Torg स्टीलर
टॉर्ग एक बेहद खतरनाक मैलवेयर है जो संवेदनशील डेटा को संक्रमित सिस्टम से निकालकर API आधारित इंफ्रास्ट्रक्चर के ज़रिए साइबर अपराधियों तक पहुँचाने के लिए डिज़ाइन किया गया है। यह मैलवेयर-एज़-अ-सर्विस (MaaS) मॉडल के तहत वितरित किया जाता है, जिससे यह कई तरह के हमलावरों के लिए सुलभ हो जाता है। डिवाइस पर पाए जाने के बाद, डेटा के और अधिक दुरुपयोग को रोकने के लिए इसे तुरंत हटाना बेहद ज़रूरी है।
विषयसूची
व्यापक ब्राउज़र लक्ष्यीकरण क्षमताएँ
टॉर्ग की प्रमुख शक्तियों में से एक इसकी विभिन्न प्रकार के वेब ब्राउज़रों को हैक करने की क्षमता है। यह विशेष रूप से क्रोमियम-आधारित ब्राउज़रों जैसे क्रोम, एज, ब्रेव और ओपेरा, साथ ही फ़ायरफ़ॉक्स-आधारित ब्राउज़रों को निशाना बनाता है। कुल मिलाकर, यह दर्जनों ब्राउज़रों से डेटा निकाल सकता है।
यह मैलवेयर संग्रहीत लॉगिन क्रेडेंशियल्स, जिनमें सेव किए गए पासवर्ड और कुकीज़ शामिल हैं, तक पहुंच सकता है। इसे इस तरह से डिज़ाइन किया गया है कि यह ब्राउज़र की सुरक्षा प्रणालियों को बायपास या डिक्रिप्ट कर सकता है, जिससे सुरक्षित डेटा भी चोरी होने के खतरे में आ जाता है।
ब्राउज़र एक्सटेंशन और संवेदनशील ऐड-ऑन का दुरुपयोग करना
टॉर्ग ने ब्राउज़र एक्सटेंशन को निशाना बनाकर अपनी पहुंच का काफी विस्तार किया है। यह 800 से अधिक एक्सटेंशन से डेटा निकालने में सक्षम है, जिनमें से कई क्रिप्टोकरेंसी वॉलेट से जुड़े हैं, जिनमें मेटामास्क और फैंटम जैसे व्यापक रूप से उपयोग किए जाने वाले विकल्प शामिल हैं। इसके अतिरिक्त, यह पासवर्ड मैनेजर और टू-फैक्टर ऑथेंटिकेशन टूल सहित 100 से अधिक सुरक्षा-संबंधी एक्सटेंशन को भी निशाना बनाता है।
वित्तीय उपकरणों के अलावा, यह मैलवेयर विभिन्न नोट लेने वाले एक्सटेंशन से भी जानकारी एकत्र करता है। ये एक्सटेंशन अक्सर पासवर्ड, व्यक्तिगत नोट्स और अन्य गोपनीय जानकारी जैसे संवेदनशील उपयोगकर्ता डेटा को संग्रहीत करते हैं, जिससे वे हमलावरों के लिए आकर्षक लक्ष्य बन जाते हैं।
बड़े पैमाने पर क्रिप्टोकरेंसी वॉलेट की चोरी
टॉर्ग ब्राउज़र-आधारित और डेस्कटॉप वॉलेट एप्लिकेशन दोनों को निशाना बनाकर क्रिप्टोकरेंसी उपयोगकर्ताओं के लिए गंभीर खतरा पैदा करता है। यह एटॉमिक, एटॉमिकडेक्स, बिटकॉइन कोर, डेडलस, इलेक्ट्रम, एथेरियम, एक्सोडस, मोनेरो, माईएथरवॉलेट और वॉलेटवासाबी सहित 30 से अधिक डेस्कटॉप वॉलेट प्रोग्राम से संवेदनशील वॉलेट डेटा निकाल सकता है।
यह मैलवेयर वॉलेट सीड, प्राइवेट की और सेशन डेटा जैसी अत्यंत संवेदनशील जानकारी चुराने में सक्षम है। इस स्तर की पहुंच से हमलावर क्रिप्टोकरेंसी संपत्तियों पर पूर्ण नियंत्रण हासिल कर सकते हैं।
संचार, गेमिंग और सिस्टम डेटा को लक्षित करना
टॉर्ग अपनी डेटा चोरी करने की क्षमताओं को कई तरह के एप्लिकेशन और सेवाओं तक फैलाता है। यह लेवलडीबी डेटाबेस को स्कैन करके डिस्कॉर्ड टोकन निकाल सकता है, जिससे लॉगिन क्रेडेंशियल की आवश्यकता के बिना खातों तक अनधिकृत पहुंच संभव हो जाती है। यह टेलीग्राम सेशन डेटा भी कैप्चर करता है, जिससे सक्रिय उपयोगकर्ता सेशन तक पहुंच प्राप्त हो सकती है, और स्टीम कॉन्फ़िगरेशन फ़ाइलें चुराता है जिनका उपयोग गेमिंग खातों को हाईजैक करने या उनका रूप धारण करने के लिए किया जा सकता है।
अतिरिक्त लक्ष्यों में शामिल हैं:
- वीपीएन क्लाइंट (एक्सप्रेस वीपीएन, नॉर्ड वीपीएन, ओपन वीपीएन, पीआईए, प्रोटॉन वीपीएन, सर्फशार्क, वायरगार्ड, विंडस्क्राइब), एफटीपी और रिमोट एक्सेस टूल (फाइलज़िला, एमरिमोटएनजी, मोबैक्सटर्म, टोटल कमांडर, विनएससीपी), और आउटलुक और थंडरबर्ड जैसे ईमेल क्लाइंट
- गेमिंग प्लेटफॉर्म (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), साथ ही डेस्कटॉप और डॉक्यूमेंट्स फोल्डर में संग्रहीत संवेदनशील फाइलें
- प्रभाव: गंभीर गोपनीयता और वित्तीय जोखिम
टॉर्ग चुपचाप पृष्ठभूमि में काम करता है और उपयोगकर्ता की जानकारी के बिना ही कई प्रकार की संवेदनशील जानकारी एकत्र करता है। इसमें लॉगिन क्रेडेंशियल, वित्तीय डेटा, व्यक्तिगत फाइलें और खाता एक्सेस टोकन शामिल हैं।
इसके व्यापक लक्ष्यीकरण दायरे के कारण, संक्रमण से पहचान की चोरी, खातों पर कब्ज़ा, वित्तीय नुकसान और दीर्घकालिक गोपनीयता उल्लंघन जैसे गंभीर परिणाम हो सकते हैं। एक साथ कई प्लेटफार्मों को प्रभावित करने की इसकी क्षमता इसे विशेष रूप से विनाशकारी बनाती है।
टोरग सिस्टम को कैसे संक्रमित करता है
संक्रमण की प्रक्रिया आमतौर पर तब शुरू होती है जब उपयोगकर्ता वैध सामग्री के रूप में छिपी हुई दुर्भावनापूर्ण फ़ाइलों को डाउनलोड और निष्पादित करते हैं। इनमें अक्सर पायरेटेड सॉफ़्टवेयर, क्रैक किए गए एप्लिकेशन, नकली इंस्टॉलर या गेम चीट्स शामिल होते हैं। प्रारंभिक पेलोड, जिसे ड्रॉपर कहा जाता है, सिस्टम पर चुपके से अतिरिक्त दुर्भावनापूर्ण घटकों को स्थापित करता है।
इस हमले की श्रृंखला में कई जटिल चरण शामिल हैं:
- ड्रॉपर, अस्पष्टीकरण और एन्क्रिप्शन तकनीकों का उपयोग करके छिपे हुए मैलवेयर को फैलाता है ताकि उसका पता न चल सके।
- दुर्भावनापूर्ण कोड सीधे मेमोरी में निष्पादित हो सकता है, जिससे डिस्क-आधारित पहचान से बचा जा सकता है।
- लोडर प्रक्रियाओं को छिपाकर या वैध विंडोज प्रक्रियाओं में कोड इंजेक्ट करके सिस्टम को तैयार करता है।
अंत में, टोरग स्टीलर को मेमोरी में निष्पादित किया जाता है, जिससे डेटा चोरी की गतिविधियाँ शुरू हो जाती हैं।
क्लिकफिक्स और अन्य भ्रामक वितरण विधियाँ
पारंपरिक संक्रमण माध्यमों के अलावा, टोरग क्लिकफिक्स नामक तकनीक के माध्यम से भी फैलता है। इस विधि में उपयोगकर्ताओं को दुर्भावनापूर्ण कमांड कॉपी करने और निष्पादित करने के लिए प्रेरित किया जाता है, जो अक्सर वैध निर्देशों के रूप में छिपे होते हैं। ये कमांड आमतौर पर पॉवरशेल स्क्रिप्ट होते हैं, जो निष्पादित होने पर संक्रमण प्रक्रिया शुरू कर देते हैं और मैलवेयर को स्वचालित रूप से डाउनलोड कर लेते हैं।
सोशल इंजीनियरिंग की रणनीति और तकनीकी अस्पष्टता के साथ मिलकर, ये वितरण विधियां टोरग को एक अत्यधिक प्रभावी और खतरनाक खतरा बनाती हैं, जिस पर पता चलने पर तत्काल ध्यान देने और उसे हटाने की आवश्यकता होती है।