Κλέφτης Torg

Το Torg είναι ένα εξαιρετικά επικίνδυνο κακόβουλο λογισμικό κλοπής πληροφοριών που έχει σχεδιαστεί για να εξάγει ευαίσθητα δεδομένα από μολυσμένα συστήματα και να τα μεταδίδει σε κυβερνοεγκληματίες μέσω μιας υποδομής που βασίζεται σε API. Διανέμεται με βάση το μοντέλο Malware-as-a-Service (MaaS), καθιστώντας το προσβάσιμο σε ένα ευρύ φάσμα απειλητικών φορέων. Μόλις εντοπιστεί σε μια συσκευή, η άμεση αφαίρεσή του είναι κρίσιμη για την αποτροπή περαιτέρω παραβίασης δεδομένων.

Εκτεταμένες δυνατότητες στόχευσης προγράμματος περιήγησης

Ένα από τα κύρια δυνατά σημεία του Torg έγκειται στην ικανότητά του να παραβιάζει μια μεγάλη ποικιλία προγραμμάτων περιήγησης ιστού. Στοχεύει συγκεκριμένα σε προγράμματα περιήγησης που βασίζονται στο Chromium, όπως Chrome, Edge, Brave και Opera, καθώς και σε προγράμματα περιήγησης που βασίζονται στον Firefox. Συνολικά, μπορεί να εξάγει δεδομένα από δεκάδες προγράμματα περιήγησης.

Το κακόβουλο λογισμικό είναι ικανό να έχει πρόσβαση σε αποθηκευμένα διαπιστευτήρια σύνδεσης, συμπεριλαμβανομένων των αποθηκευμένων κωδικών πρόσβασης και των cookies. Είναι επίσης σχεδιασμένο να παρακάμπτει ή να αποκρυπτογραφεί τους μηχανισμούς ασφαλείας του προγράμματος περιήγησης που έχουν σχεδιαστεί για την προστασία αυτών των πληροφοριών, καθιστώντας ακόμη και τα ασφαλή δεδομένα ευάλωτα σε κλοπή.

Εκμετάλλευση επεκτάσεων προγράμματος περιήγησης και ευαίσθητων πρόσθετων

Το Torg επεκτείνει σημαντικά την εμβέλειά του στοχεύοντας σε επεκτάσεις προγραμμάτων περιήγησης. Είναι ικανό να εξάγει δεδομένα από περισσότερες από 800 επεκτάσεις, πολλές από τις οποίες σχετίζονται με πορτοφόλια κρυπτονομισμάτων, συμπεριλαμβανομένων ευρέως χρησιμοποιούμενων επιλογών όπως το MetaMask και το Phantom. Επιπλέον, στοχεύει σε πάνω από 100 επεκτάσεις που σχετίζονται με την ασφάλεια, συμπεριλαμβανομένων των διαχειριστών κωδικών πρόσβασης και των εργαλείων ελέγχου ταυτότητας δύο παραγόντων.

Πέρα από τα οικονομικά εργαλεία, το κακόβουλο λογισμικό συλλέγει επίσης πληροφορίες από διάφορες επεκτάσεις λήψης σημειώσεων. Αυτές οι επεκτάσεις συχνά αποθηκεύουν ευαίσθητα δεδομένα χρηστών, όπως κωδικούς πρόσβασης, προσωπικές σημειώσεις και άλλες εμπιστευτικές πληροφορίες, καθιστώντας τες πολύτιμους στόχους για τους εισβολείς.

Κλοπή Πορτοφολιού Κρυπτονομισμάτων σε Μεγάλη Κλίμακα

Το Torg αποτελεί σοβαρή απειλή για τους χρήστες κρυπτονομισμάτων, στοχεύοντας εφαρμογές πορτοφολιού τόσο σε προγράμματα περιήγησης όσο και σε υπολογιστές. Μπορεί να εξαγάγει ευαίσθητα δεδομένα πορτοφολιού από πάνω από 30 προγράμματα πορτοφολιού για υπολογιστές, όπως τα Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet και WalletWasabi.

Το κακόβουλο λογισμικό είναι ικανό να κλέψει εξαιρετικά ευαίσθητες πληροφορίες, όπως seeds πορτοφολιού, ιδιωτικά κλειδιά και δεδομένα περιόδου σύνδεσης. Αυτό το επίπεδο πρόσβασης μπορεί να επιτρέψει στους εισβολείς να αναλάβουν τον πλήρη έλεγχο των περιουσιακών στοιχείων κρυπτονομισμάτων.

Στόχευση Δεδομένων Επικοινωνίας, Παιχνιδιών και Συστήματος

Το Torg επεκτείνει τις δυνατότητες κλοπής δεδομένων σε ένα ευρύ φάσμα εφαρμογών και υπηρεσιών. Μπορεί να εξαγάγει διακριτικά Discord σαρώνοντας βάσεις δεδομένων LevelDB, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς χωρίς να απαιτούνται διαπιστευτήρια σύνδεσης. Επίσης, καταγράφει δεδομένα περιόδου λειτουργίας Telegram, ενδεχομένως παρέχοντας πρόσβαση σε ενεργές περιόδους λειτουργίας χρηστών, και κλέβει αρχεία διαμόρφωσης Steam που μπορούν να χρησιμοποιηθούν για την παραβίαση ή την πλαστοπροσωπία λογαριασμών παιχνιδιών.

Επιπλέον στόχοι περιλαμβάνουν:

  • VPN clients (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP και εργαλεία απομακρυσμένης πρόσβασης (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) και email clients όπως Outlook και Thunderbird
  • Πλατφόρμες παιχνιδιών (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), μαζί με ευαίσθητα αρχεία που είναι αποθηκευμένα στους φακέλους Desktop και Documents
  • Ο αντίκτυπος: Σοβαροί κίνδυνοι για την ιδιωτικότητα και τους οικονομικούς κινδύνους

Το Torg λειτουργεί αθόρυβα στο παρασκήνιο, συλλέγοντας ένα ευρύ φάσμα ευαίσθητων πληροφοριών εν αγνοία του χρήστη. Σε αυτές περιλαμβάνονται διαπιστευτήρια σύνδεσης, οικονομικά δεδομένα, προσωπικά αρχεία και διακριτικά πρόσβασης λογαριασμού.

Λόγω του ευρέος πεδίου στόχευσης, οι μολύνσεις μπορούν να οδηγήσουν σε σοβαρές συνέπειες όπως κλοπή ταυτότητας, κατασχέσεις λογαριασμών, οικονομικές απώλειες και μακροπρόθεσμες παραβιάσεις απορρήτου. Η ικανότητά του να θέτει σε κίνδυνο πολλαπλές πλατφόρμες ταυτόχρονα το καθιστά ιδιαίτερα καταστροφικό.

Πώς το Torg μολύνει συστήματα

Η διαδικασία μόλυνσης συνήθως ξεκινά όταν οι χρήστες κατεβάζουν και εκτελούν κακόβουλα αρχεία που μεταμφιέζονται σε νόμιμο περιεχόμενο. Αυτά συχνά περιλαμβάνουν πειρατικό λογισμικό, εφαρμογές που έχουν παραβιαστεί, ψεύτικα προγράμματα εγκατάστασης ή cheats παιχνιδιών. Το αρχικό ωφέλιμο φορτίο, γνωστό ως dropper, εγκαθιστά κρυφά πρόσθετα κακόβουλα στοιχεία στο σύστημα.

Η αλυσίδα επίθεσης περιλαμβάνει διάφορα εξελιγμένα στάδια:

  • Το dropper αναπτύσσει κρυφό κακόβουλο λογισμικό χρησιμοποιώντας τεχνικές συσκότισης και κρυπτογράφησης για να αποφύγει την ανίχνευση.
  • Ο κακόβουλος κώδικας μπορεί να εκτελεστεί απευθείας στη μνήμη, αποφεύγοντας την ανίχνευση που βασίζεται σε δίσκο
  • Ένας φορτωτής προετοιμάζει το σύστημα αποκρύπτοντας διεργασίες ή εισάγοντας κώδικα σε νόμιμες διεργασίες των Windows.

Τέλος, ο κλέφτης Torg εκτελείται στη μνήμη, ξεκινώντας τις δραστηριότητες εξαγωγής δεδομένων.

ClickFix και άλλες παραπλανητικές μέθοδοι διανομής

Εκτός από τους παραδοσιακούς φορείς μόλυνσης, το Torg εξαπλώνεται επίσης μέσω μιας τεχνικής γνωστής ως ClickFix. Αυτή η μέθοδος χειραγωγεί τους χρήστες ώστε να αντιγράφουν και να εκτελούν κακόβουλες εντολές, συχνά μεταμφιεσμένες σε νόμιμες οδηγίες. Αυτές οι εντολές είναι συνήθως σενάρια PowerShell που, μόλις εκτελεστούν, ξεκινούν τη διαδικασία μόλυνσης και κατεβάζουν αυτόματα το κακόβουλο λογισμικό.

Σε συνδυασμό με τακτικές κοινωνικής μηχανικής και τεχνική συσκότιση, αυτές οι μέθοδοι διανομής καθιστούν το Torg μια εξαιρετικά αποτελεσματική και επικίνδυνη απειλή που απαιτεί άμεση προσοχή και αφαίρεση σε περίπτωση ανίχνευσης.


Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...