Torga zaglis

Torg ir ļoti bīstama informāciju zogoša ļaunprogrammatūra, kas izstrādāta, lai iegūtu sensitīvus datus no inficētām sistēmām un pārsūtītu tos kibernoziedzniekiem, izmantojot API balstītu infrastruktūru. Tā tiek izplatīta saskaņā ar ļaunprogrammatūras kā pakalpojuma (MaaS) modeli, padarot to pieejamu plašam apdraudējumu lokam. Pēc atklāšanas ierīcē ir svarīgi to nekavējoties noņemt, lai novērstu turpmāku datu apdraudēšanu.

Plašas pārlūkprogrammas mērķauditorijas atlases iespējas

Viena no Torg galvenajām priekšrocībām ir spēja apdraudēt plašu tīmekļa pārlūkprogrammu klāstu. Tas īpaši ir vērsts pret Chromium balstītām pārlūkprogrammām, piemēram, Chrome, Edge, Brave un Opera, kā arī Firefox balstītām pārlūkprogrammām. Kopumā tas var iegūt datus no desmitiem pārlūkprogrammu.

Ļaunprogrammatūra spēj piekļūt saglabātajiem pieteikšanās datiem, tostarp saglabātajām parolēm un sīkfailiem. Tā ir arī izstrādāta, lai apietu vai atšifrētu pārlūkprogrammas drošības mehānismus, kas paredzēti šīs informācijas aizsardzībai, padarot pat aizsargātus datus neaizsargātus pret zādzībām.

Pārlūkprogrammas paplašinājumu un sensitīvu pievienojumprogrammu izmantošana

Torg ievērojami paplašina savu darbības jomu, mērķējot uz pārlūkprogrammas paplašinājumiem. Tas spēj iegūt datus no vairāk nekā 800 paplašinājumiem, no kuriem daudzi ir saistīti ar kriptovalūtu makiem, tostarp plaši izmantotām iespējām, piemēram, MetaMask un Phantom. Turklāt tas ir vērsts uz vairāk nekā 100 ar drošību saistītiem paplašinājumiem, tostarp paroļu pārvaldniekiem un divfaktoru autentifikācijas rīkiem.

Papildus finanšu rīkiem ļaunprogrammatūra ievāc informāciju arī no dažādiem piezīmju veikšanas paplašinājumiem. Šie paplašinājumi bieži vien glabā sensitīvus lietotāja datus, piemēram, paroles, personiskas piezīmes un citu konfidenciālu informāciju, padarot tos par vērtīgiem mērķiem uzbrucējiem.

Kriptovalūtas maka zādzība plašā mērogā

Torg rada nopietnus draudus kriptovalūtu lietotājiem, uzbrūkot gan pārlūkprogrammā, gan datora maku lietojumprogrammām. Tas var iegūt sensitīvus maka datus no vairāk nekā 30 datora maku programmām, tostarp Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet un WalletWasabi.

Ļaunprogrammatūra spēj nozagt ļoti sensitīvu informāciju, piemēram, maka sākuma vērtības, privātās atslēgas un sesijas datus. Šāds piekļuves līmenis var ļaut uzbrucējiem pilnībā kontrolēt kriptovalūtas aktīvus.

Mērķauditorijas atlase: komunikācija, spēles un sistēmas dati

Torg paplašina savas datu zādzības iespējas plašam lietojumprogrammu un pakalpojumu klāstam. Tas var iegūt Discord žetonus, skenējot LevelDB datubāzes, nodrošinot nesankcionētu piekļuvi kontiem, nepieprasot pieteikšanās datus. Tas arī tver Telegram sesijas datus, potenciāli piešķirot piekļuvi aktīvām lietotāju sesijām, un zog Steam konfigurācijas failus, kurus var izmantot, lai nolaupītu vai personificētu spēļu kontus.

Papildu mērķi ietver:

  • VPN klienti (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP un attālās piekļuves rīki (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) un e-pasta klienti, piemēram, Outlook un Thunderbird
  • Spēļu platformas (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), kā arī sensitīvie faili, kas glabājas mapēs Darbvirsma un Dokumenti
  • Ietekme: nopietni privātuma un finanšu riski

Torg darbojas klusi fonā, bez lietotāja ziņas apkopojot plašu sensitīvas informācijas klāstu. Tas ietver pieteikšanās akreditācijas datus, finanšu datus, personiskos failus un konta piekļuves žetonus.

Plašā mērķauditorijas tvēruma dēļ infekcijas var izraisīt nopietnas sekas, piemēram, identitātes zādzību, kontu pārņemšanu, finansiālus zaudējumus un ilgtermiņa privātuma pārkāpumus. Tās spēja vienlaikus apdraudēt vairākas platformas padara to īpaši postošu.

Kā Torg inficē sistēmas

Infekcijas process parasti sākas, kad lietotāji lejupielādē un izpilda ļaunprātīgus failus, kas maskēti kā likumīgs saturs. Tie bieži vien ietver pirātisku programmatūru, uzlauztas lietojumprogrammas, viltotus instalētājus vai spēļu kodus. Sākotnējā lietderīgā slodze, kas pazīstama kā dropper, slepeni instalē sistēmā papildu ļaunprātīgus komponentus.

Uzbrukuma ķēde ietver vairākus sarežģītus posmus:

  • Pilinātājs izvieto slēptu ļaunprogrammatūru, izmantojot obfuskācijas un šifrēšanas metodes, lai izvairītos no atklāšanas.
  • Ļaunprātīgs kods var tikt izpildīts tieši atmiņā, izvairoties no atklāšanas diskā
  • Ielādētājs sagatavo sistēmu, slēpjot procesus vai ievadot kodu likumīgos Windows procesos.

Visbeidzot, atmiņā tiek izpildīts Torg zaglis, uzsākot datu eksfiltrācijas darbības.

ClickFix un citas maldinošas izplatīšanas metodes

Papildus tradicionālajiem inficēšanas vektoriem Torg tiek izplatīts arī ar metodi, kas pazīstama kā ClickFix. Šī metode manipulē ar lietotājiem, lai tie kopētu un izpildītu ļaunprātīgas komandas, kas bieži vien ir maskētas kā likumīgas instrukcijas. Šīs komandas parasti ir PowerShell skripti, kas pēc izpildes uzsāk inficēšanas procesu un automātiski lejupielādē ļaunprogrammatūru.

Apvienojumā ar sociālās inženierijas taktiku un tehnisku slēpšanu šīs izplatīšanas metodes padara Torg par ļoti efektīvu un bīstamu apdraudējumu, kam nepieciešama tūlītēja uzmanība un noņemšana, ja tas tiek atklāts.

 

Tendences

Visvairāk skatīts

Notiek ielāde...