Torgi varastaja
Torg on äärmiselt ohtlik infovarastust tekitav pahavara, mis on loodud nakatunud süsteemidest tundlike andmete hankimiseks ja nende edastamiseks küberkurjategijatele API-põhise infrastruktuuri kaudu. Seda levitatakse pahavara teenusena (MaaS) mudeli alusel, mis muudab selle kättesaadavaks laiale hulgale ohuteguritele. Kui see seadmes tuvastatakse, on selle kohene eemaldamine ülioluline, et vältida edasist andmete ohtu sattumist.
Sisukord
Laialdased brauseri sihtimise võimalused
Üks Torgi peamisi tugevusi seisneb võimes nakatada paljusid veebibrausereid. See on suunatud spetsiaalselt Chromiumi-põhistele brauseritele, nagu Chrome, Edge, Brave ja Opera, aga ka Firefoxi-põhistele brauseritele. Kokku suudab see andmeid hankida kümnetest brauseritest.
Pahavara suudab juurde pääseda salvestatud sisselogimisandmetele, sealhulgas salvestatud paroolidele ja küpsistele. See on loodud ka selle teabe kaitsmiseks loodud brauseri turvamehhanismide möödahiilimiseks või dekrüpteerimiseks, muutes isegi kaitstud andmed varguse suhtes haavatavaks.
Brauserilaienduste ja tundlike lisandmoodulite ärakasutamine
Torg laiendab oma haaret märkimisväärselt, sihtides brauserilaiendusi. See suudab andmeid ammutada enam kui 800 laiendusest, millest paljud on seotud krüptovaluuta rahakottidega, sealhulgas laialdaselt kasutatavad valikud nagu MetaMask ja Phantom. Lisaks on see suunatud enam kui 100 turvalisusega seotud laiendusele, sealhulgas paroolihalduritele ja kahefaktorilistele autentimistööriistadele.
Lisaks finantstööriistadele kogub pahavara teavet ka erinevatest märkmete tegemise laiendustest. Need laiendused salvestavad sageli tundlikke kasutajaandmeid, nagu paroolid, isiklikud märkmed ja muu konfidentsiaalne teave, muutes need ründajate jaoks väärtuslikuks sihtmärgiks.
Krüptovaluuta rahakoti vargus ulatuslikult
Torg kujutab endast tõsist ohtu krüptovaluutade kasutajatele, sihikule võttes nii brauseripõhiseid kui ka töölaua rahakotirakendusi. See suudab tundlikke rahakotiandmeid ammutada enam kui 30 töölaua rahakotiprogrammist, sealhulgas Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet ja WalletWasabi.
Pahavara on võimeline varastama väga tundlikku teavet, näiteks rahakoti seemneid, privaatvõtmeid ja seansiandmeid. Selline juurdepääsutase võimaldab ründajatel krüptovaluutade üle täieliku kontrolli võtta.
Suhtluse, mängude ja süsteemiandmete sihtimine
Torg laiendab oma andmevarguse võimekust laiale rakenduste ja teenuste valikule. See suudab LevelDB andmebaaside skannimise teel Discordi märke välja võtta, võimaldades volitamata juurdepääsu kontodele ilma sisselogimisandmeid nõudmata. Samuti jäädvustab see Telegrami seansi andmeid, mis võivad anda juurdepääsu aktiivsetele kasutajaseanssidele, ja varastab Steami konfiguratsioonifaile, mida saab kasutada mängukontode kaaperdamiseks või isikupärastamiseks.
Lisasihtmärgid hõlmavad järgmist:
- VPN-kliendid (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP ja kaugjuurdepääsu tööriistad (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) ning e-posti kliendid nagu Outlook ja Thunderbird
- Mänguplatvormid (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect) koos töölaua ja dokumentide kaustades talletatud tundlike failidega
- Mõju: tõsised privaatsus- ja finantsriskid
Torg tegutseb vaikselt taustal, kogudes kasutaja teadmata laia valikut tundlikku teavet. See hõlmab sisselogimisandmeid, finantsandmeid, isiklikke faile ja konto juurdepääsutokeneid.
Laia sihtmärgistamise ulatuse tõttu võivad nakkused kaasa tuua tõsiseid tagajärgi, nagu identiteedivargus, kontode ülevõtmine, rahaline kahju ja pikaajalised privaatsusrikkumised. Eriti hävitava mõjuga on see, et see suudab samaaegselt nakatada mitut platvormi.
Kuidas Torg süsteeme nakatab
Nakatumisprotsess algab tavaliselt siis, kui kasutajad laadivad alla ja käivitavad pahatahtlikke faile, mis on maskeeritud legitiimseks sisuks. Nende hulka kuuluvad sageli piraattarkvara, krüptitud rakendused, võltsitud installijad või mängupettused. Esialgne koormus, mida tuntakse dropperina, installib süsteemi salaja täiendavaid pahatahtlikke komponente.
Rünnakuahel hõlmab mitut keerukat etappi:
- Tilguti levitab varjatud pahavara, kasutades avastamisest kõrvalehoidumiseks hägustamise ja krüpteerimise tehnikaid.
- Pahatahtlik kood võib käivituda otse mälus, vältides kettapõhist tuvastamist
- Laadur valmistab süsteemi ette, peites protsesse või sisestades koodi õigustatud Windowsi protsessidesse.
Lõpuks käivitatakse Torgi varastaja mälus, alustades andmete väljatõrjumise tegevusi.
ClickFix ja muud petlikud levitamismeetodid
Lisaks traditsioonilistele nakkusvektoritele levitatakse Torgi ka ClickFixi nime all tuntud tehnika abil. See meetod manipuleerib kasutajaid pahatahtlike käskude kopeerimise ja täitmisega, mis on sageli maskeeritud seaduslikeks juhisteks. Need käsud on tavaliselt PowerShelli skriptid, mis pärast täitmist käivitavad nakatumisprotsessi ja laadivad pahavara automaatselt alla.
Koos sotsiaalse manipuleerimise taktikate ja tehnilise hägustamise abil muudavad need levitamismeetodid Torgi väga tõhusaks ja ohtlikuks ohuks, mis avastamise korral nõuab viivitamatut tähelepanu ja eemaldamist.