Torg चोर
टोर्ग एक अत्यन्तै खतरनाक जानकारी चोरी गर्ने मालवेयर हो जुन संक्रमित प्रणालीहरूबाट संवेदनशील डेटा निकाल्न र API-आधारित पूर्वाधार मार्फत साइबर अपराधीहरूलाई प्रसारित गर्न डिजाइन गरिएको हो। यो मालवेयर-एज-ए-सर्भिस (MaaS) मोडेल अन्तर्गत वितरण गरिएको छ, जसले गर्दा यसलाई विभिन्न प्रकारका खतरा अभिनेताहरूको पहुँचयोग्य बनाउँछ। एक पटक उपकरणमा पत्ता लागेपछि, थप डेटा सम्झौता रोक्नको लागि तुरुन्तै हटाउनु महत्त्वपूर्ण छ।
सामग्रीको तालिका
व्यापक ब्राउजर लक्ष्यीकरण क्षमताहरू
टोर्गको एउटा प्रमुख शक्ति भनेको विभिन्न प्रकारका वेब ब्राउजरहरूलाई ह्याक गर्ने क्षमता हो। यसले विशेष गरी क्रोम, एज, ब्रेभ र ओपेरा जस्ता क्रोमियम-आधारित ब्राउजरहरू, साथै फायरफक्स-आधारित ब्राउजरहरूलाई लक्षित गर्दछ। कुल मिलाएर, यसले दर्जनौं ब्राउजरहरूबाट डेटा निकाल्न सक्छ।
यो मालवेयरले सुरक्षित गरिएका पासवर्डहरू र कुकीहरू सहित भण्डारण गरिएका लगइन प्रमाणहरू पहुँच गर्न सक्षम छ। यो जानकारी सुरक्षित गर्न डिजाइन गरिएको ब्राउजर सुरक्षा संयन्त्रहरूलाई बाइपास वा डिक्रिप्ट गर्न पनि ईन्जिनियर गरिएको छ, जसले गर्दा सुरक्षित डेटा पनि चोरीको जोखिममा पर्छ।
ब्राउजर एक्सटेन्सन र संवेदनशील एड-अनहरूको शोषण गर्दै
टोर्गले ब्राउजर एक्सटेन्सनहरूलाई लक्षित गरेर आफ्नो पहुँचलाई उल्लेखनीय रूपमा विस्तार गर्दछ। यसले ८०० भन्दा बढी एक्सटेन्सनहरूबाट डेटा निकाल्न सक्षम छ, जसमध्ये धेरै क्रिप्टोकरेन्सी वालेटहरूसँग सम्बन्धित छन्, जसमा मेटामास्क र फ्यान्टम जस्ता व्यापक रूपमा प्रयोग हुने विकल्पहरू समावेश छन्। थप रूपमा, यसले पासवर्ड प्रबन्धकहरू र दुई-कारक प्रमाणीकरण उपकरणहरू सहित १०० भन्दा बढी सुरक्षा-सम्बन्धित एक्सटेन्सनहरूलाई लक्षित गर्दछ।
वित्तीय उपकरणहरू बाहेक, मालवेयरले विभिन्न नोट-लिने एक्सटेन्सनहरूबाट पनि जानकारी सङ्कलन गर्दछ। यी एक्सटेन्सनहरूले प्रायः संवेदनशील प्रयोगकर्ता डेटा जस्तै पासवर्ड, व्यक्तिगत नोटहरू, र अन्य गोप्य जानकारी भण्डारण गर्छन्, जसले गर्दा आक्रमणकारीहरूको लागि मूल्यवान लक्ष्य बन्छन्।
ठूलो मात्रामा क्रिप्टोकरेन्सी वालेट चोरी
टोर्गले ब्राउजर-आधारित र डेस्कटप वालेट अनुप्रयोगहरू दुवैलाई लक्षित गरेर क्रिप्टोकरेन्सी प्रयोगकर्ताहरूका लागि गम्भीर खतरा निम्त्याउँछ। यसले एटोमिक, एटोमिकडेक्स, बिटकॉइन कोर, डेडालस, इलेक्ट्रम, इथरियम, एक्सोडस, मोनेरो, माईइथरवालेट, र वालेटवासाबी सहित ३० भन्दा बढी डेस्कटप वालेट प्रोग्रामहरूबाट संवेदनशील वालेट डेटा निकाल्न सक्छ।
यो मालवेयरले वालेट बीउ, निजी कुञ्जी र सत्र डेटा जस्ता अत्यधिक संवेदनशील जानकारी चोर्न सक्षम छ। पहुँचको यो स्तरले आक्रमणकारीहरूलाई क्रिप्टोकरेन्सी सम्पत्तिहरूको पूर्ण नियन्त्रण लिन अनुमति दिन सक्छ।
लक्षित सञ्चार, गेमिङ, र प्रणाली डेटा
टोर्गले आफ्नो डेटा चोरी क्षमताहरूलाई विस्तृत दायराका अनुप्रयोगहरू र सेवाहरूमा विस्तार गर्दछ। यसले लेभलडीबी डाटाबेसहरू स्क्यान गरेर डिस्कर्ड टोकनहरू निकाल्न सक्छ, लगइन प्रमाणहरू आवश्यक बिना खाताहरूमा अनधिकृत पहुँच सक्षम पार्दै। यसले टेलिग्राम सत्र डेटा पनि क्याप्चर गर्दछ, सम्भावित रूपमा सक्रिय प्रयोगकर्ता सत्रहरूमा पहुँच प्रदान गर्दछ, र स्टीम कन्फिगरेसन फाइलहरू चोर्छ जुन गेमिङ खाताहरू अपहरण गर्न वा प्रतिरूपण गर्न प्रयोग गर्न सकिन्छ।
थप लक्ष्यहरू समावेश छन्:
- VPN क्लाइन्टहरू (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP र रिमोट एक्सेस उपकरणहरू (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP), र Outlook र Thunderbird जस्ता इमेल क्लाइन्टहरू
- गेमिङ प्लेटफर्महरू (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), साथै डेस्कटप र कागजात फोल्डरहरूमा भण्डारण गरिएका संवेदनशील फाइलहरू
- प्रभाव: गम्भीर गोपनीयता र वित्तीय जोखिमहरू
Torg ले प्रयोगकर्ताको जानकारी बिना नै संवेदनशील जानकारीको विस्तृत श्रृंखला सङ्कलन गर्दै पृष्ठभूमिमा मौन रूपमा काम गर्छ। यसमा लगइन प्रमाणहरू, वित्तीय डेटा, व्यक्तिगत फाइलहरू, र खाता पहुँच टोकनहरू समावेश छन्।
यसको व्यापक लक्षित दायराको कारण, संक्रमणले पहिचान चोरी, खाता अधिग्रहण, वित्तीय क्षति, र दीर्घकालीन गोपनीयता उल्लङ्घन जस्ता गम्भीर परिणामहरू निम्त्याउन सक्छ। एकै साथ धेरै प्लेटफर्महरू सम्झौता गर्ने यसको क्षमताले यसलाई विशेष गरी विनाशकारी बनाउँछ।
टोर्गले प्रणालीहरूलाई कसरी संक्रमित गर्छ
प्रयोगकर्ताहरूले वैध सामग्रीको रूपमा लुकेर दुर्भावनापूर्ण फाइलहरू डाउनलोड र कार्यान्वयन गर्दा सामान्यतया संक्रमण प्रक्रिया सुरु हुन्छ। यसमा प्रायः पाइरेटेड सफ्टवेयर, क्र्याक गरिएका अनुप्रयोगहरू, नक्कली स्थापनाकर्ताहरू, वा खेल चिटहरू समावेश हुन्छन्। ड्रपर भनेर चिनिने प्रारम्भिक पेलोडले गोप्य रूपमा प्रणालीमा थप दुर्भावनापूर्ण कम्पोनेन्टहरू स्थापना गर्दछ।
आक्रमण श्रृंखलामा धेरै परिष्कृत चरणहरू समावेश छन्:
- ड्रपरले पत्ता लगाउनबाट बच्न अस्पष्टता र इन्क्रिप्शन प्रविधिहरू प्रयोग गरेर लुकेका मालवेयर तैनाथ गर्दछ।
- दुर्भावनापूर्ण कोडले डिस्क-आधारित पत्ता लगाउनबाट बच्दै, मेमोरीमा सिधै कार्यान्वयन गर्न सक्छ।
- लोडरले प्रक्रियाहरू लुकाएर वा वैध विन्डोज प्रक्रियाहरूमा कोड इन्जेक्ट गरेर प्रणाली तयार गर्दछ।
अन्तमा, टोर्ग स्टिलरलाई मेमोरीमा कार्यान्वयन गरिन्छ, जसले गर्दा यसको डेटा एक्सफिल्ट्रेसन गतिविधिहरू सुरु हुन्छन्।
क्लिकफिक्स र अन्य भ्रामक वितरण विधिहरू
परम्परागत संक्रमण भेक्टरहरूको अतिरिक्त, टोर्ग पनि क्लिकफिक्स भनेर चिनिने प्रविधि मार्फत फैलिएको छ। यो विधिले प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण आदेशहरू प्रतिलिपि गर्न र कार्यान्वयन गर्न हेरफेर गर्दछ, जुन प्रायः वैध निर्देशनहरूको रूपमा भेषमा हुन्छन्। यी आदेशहरू सामान्यतया पावरशेल स्क्रिप्टहरू हुन् जुन, एक पटक कार्यान्वयन भएपछि, संक्रमण प्रक्रिया सुरु गर्दछ र मालवेयर स्वचालित रूपमा डाउनलोड गर्दछ।
सामाजिक इन्जिनियरिङ रणनीति र प्राविधिक अस्पष्टतासँग मिलेर, यी वितरण विधिहरूले टोर्गलाई अत्यधिक प्रभावकारी र खतरनाक खतरा बनाउँछ जुन पत्ता लागेमा तत्काल ध्यान दिन र हटाउन आवश्यक छ।