Baza prijetnji Malware Kradljivac Torga

Kradljivac Torga

Torg je vrlo opasan zlonamjerni softver za krađu informacija, osmišljen za izdvajanje osjetljivih podataka iz zaraženih sustava i njihov prijenos kibernetičkim kriminalcima putem infrastrukture temeljene na API-ju. Distribuira se po modelu zlonamjernog softvera kao usluge (MaaS), što ga čini dostupnim širokom rasponu prijetnji. Nakon što se otkrije na uređaju, njegovo trenutno uklanjanje ključno je za sprječavanje daljnjeg ugrožavanja podataka.

Opsežne mogućnosti ciljanja preglednika

Jedna od glavnih snaga Torga leži u njegovoj sposobnosti kompromitiranja širokog raspona web preglednika. Posebno cilja preglednike temeljene na Chromiumu kao što su Chrome, Edge, Brave i Opera, kao i preglednike temeljene na Firefoxu. Ukupno može izvući podatke iz desetaka preglednika.

Zlonamjerni softver može pristupiti pohranjenim prijavnim podacima, uključujući spremljene lozinke i kolačiće. Također je dizajniran za zaobilaženje ili dešifriranje sigurnosnih mehanizama preglednika osmišljenih za zaštitu tih informacija, čineći čak i osigurane podatke ranjivima na krađu.

Iskorištavanje proširenja preglednika i osjetljivih dodataka

Torg značajno proširuje svoj doseg ciljajući proširenja preglednika. Sposoban je izdvojiti podatke iz više od 800 proširenja, od kojih su mnoga povezana s kriptovalutnim novčanicima, uključujući široko korištene opcije poput MetaMask i Phantom. Osim toga, cilja preko 100 proširenja povezanih sa sigurnošću, uključujući upravitelje lozinki i alate za dvofaktorsku autentifikaciju.

Osim financijskih alata, zlonamjerni softver također prikuplja informacije iz raznih ekstenzija za bilješke. Ove ekstenzije često pohranjuju osjetljive korisničke podatke poput lozinki, osobnih bilješki i drugih povjerljivih informacija, što ih čini vrijednim metama za napadače.

Krađa kriptovalutnih novčanika velikih razmjera

Torg predstavlja ozbiljnu prijetnju korisnicima kriptovaluta ciljajući i na preglednike i na aplikacije za novčanike za stolna računala. Može izdvojiti osjetljive podatke o novčanicima iz preko 30 programa za novčanike za stolna računala, uključujući Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet i WalletWasabi.

Zlonamjerni softver sposoban je ukrasti vrlo osjetljive informacije poput sjemena novčanika, privatnih ključeva i podataka sesije. Ova razina pristupa može omogućiti napadačima da preuzmu potpunu kontrolu nad imovinom kriptovaluta.

Ciljanje komunikacije, igara i sistemskih podataka

Torg proširuje svoje mogućnosti krađe podataka na širok raspon aplikacija i usluga. Može izdvojiti Discord tokene skeniranjem LevelDB baza podataka, omogućujući neovlašteni pristup računima bez potrebe za prijavnim podacima. Također bilježi podatke Telegram sesija, potencijalno odobravajući pristup aktivnim korisničkim sesijama, i krade Steam konfiguracijske datoteke koje se mogu koristiti za otimanje ili lažno predstavljanje igraćih računa.

Dodatni ciljevi uključuju:

  • VPN klijenti (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP i alati za udaljeni pristup (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) i klijenti e-pošte kao što su Outlook i Thunderbird
  • Platforme za igre (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), zajedno s osjetljivim datotekama pohranjenim u mapama Desktop i Documents
  • Utjecaj: Ozbiljni rizici za privatnost i financije

Torg tiho radi u pozadini, prikupljajući širok raspon osjetljivih informacija bez znanja korisnika. To uključuje pristupne podatke, financijske podatke, osobne datoteke i tokene za pristup računu.

Zbog širokog opsega ciljanja, infekcije mogu rezultirati ozbiljnim posljedicama poput krađe identiteta, preuzimanja računa, financijskih gubitaka i dugoročnih kršenja privatnosti. Njegova sposobnost istovremenog ugrožavanja više platformi čini ga posebno destruktivnim.

Kako Torg inficira sustave

Proces zaraze obično započinje kada korisnici preuzmu i pokrenu zlonamjerne datoteke prikrivene kao legitimni sadržaj. To često uključuje piratski softver, crackirane aplikacije, lažne instalacijske programe ili varalice za igre. Početni teret, poznat kao dropper, potajno instalira dodatne zlonamjerne komponente na sustav.

Lanac napada uključuje nekoliko sofisticiranih faza:

  • Dropper implementira skriveni zlonamjerni softver koristeći tehnike maskiranja i šifriranja kako bi izbjegao otkrivanje.
  • Zlonamjerni kod može se izvršavati izravno u memoriji, izbjegavajući detekciju na disku
  • Učitavač priprema sustav skrivanjem procesa ili ubrizgavanjem koda u legitimne Windows procese.

Konačno, kradljivac Torga izvršava se u memoriji, započinjući svoje aktivnosti krađe podataka.

ClickFix i druge obmanjujuće metode distribucije

Osim tradicionalnih vektora infekcije, Torg se širi i tehnikom poznatom kao ClickFix. Ova metoda manipulira korisnicima da kopiraju i izvršavaju zlonamjerne naredbe, često prikrivene kao legitimne upute. Ove naredbe su obično PowerShell skripte koje, nakon izvršenja, pokreću proces infekcije i automatski preuzimaju zlonamjerni softver.

U kombinaciji s taktikama socijalnog inženjeringa i tehničkim zamagljivanjem, ove metode distribucije čine Torg vrlo učinkovitom i opasnom prijetnjom koja zahtijeva hitnu pozornost i uklanjanje ako se otkrije.

 

U trendu

Nagledanije

Učitavam...