Zlodej torgov
Torg je vysoko nebezpečný malvér kradnúci informácie, ktorý je navrhnutý tak, aby extrahoval citlivé údaje z infikovaných systémov a prenášal ich kyberzločincom prostredníctvom infraštruktúry založenej na rozhraní API. Distribuuje sa v rámci modelu Malvér ako služba (MaaS), vďaka čomu je prístupný širokej škále aktérov hrozbami. Po zistení na zariadení je jeho okamžité odstránenie nevyhnutné, aby sa zabránilo ďalšiemu ohrozeniu údajov.
Obsah
Rozsiahle možnosti zacielenia prehliadača
Jednou z hlavných silných stránok kryptomeny Torg je jej schopnosť napadnúť širokú škálu webových prehliadačov. Konkrétne sa zameriava na prehliadače založené na prehliadači Chromium, ako sú Chrome, Edge, Brave a Opera, ako aj na prehliadače založené na Firefoxe. Celkovo dokáže extrahovať údaje z desiatok prehliadačov.
Tento škodlivý softvér je schopný získať prístup k uloženým prihlasovacím údajom vrátane uložených hesiel a súborov cookie. Je tiež navrhnutý tak, aby obchádzal alebo dešifroval bezpečnostné mechanizmy prehliadača určené na ochranu týchto informácií, čím sa aj zabezpečené údaje stávajú zraniteľnými voči krádeži.
Zneužívanie rozšírení prehliadača a citlivých doplnkov
Torg výrazne rozširuje svoj dosah zameraním sa na rozšírenia prehliadača. Dokáže extrahovať údaje z viac ako 800 rozšírení, z ktorých mnohé sú spojené s kryptomenovými peňaženkami, vrátane široko používaných možností ako MetaMask a Phantom. Okrem toho sa zameriava na viac ako 100 rozšírení súvisiacich s bezpečnosťou vrátane správcov hesiel a nástrojov na dvojfaktorové overovanie.
Okrem finančných nástrojov malvér zhromažďuje informácie aj z rôznych rozšírení na zapisovanie poznámok. Tieto rozšírenia často ukladajú citlivé používateľské údaje, ako sú heslá, osobné poznámky a ďalšie dôverné informácie, vďaka čomu sú pre útočníkov cennými cieľmi.
Krádež kryptomenových peňaženiek vo veľkom meradle
Torg predstavuje vážnu hrozbu pre používateľov kryptomien tým, že sa zameriava na peňaženkové aplikácie založené na prehliadači aj na desktopových aplikáciách. Dokáže extrahovať citlivé údaje z viac ako 30 desktopových peňaženkových programov vrátane Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet a WalletWasabi.
Tento malvér je schopný ukradnúť vysoko citlivé informácie, ako sú napríklad semená peňaženiek, súkromné kľúče a údaje o reláciách. Táto úroveň prístupu môže útočníkom umožniť prevziať plnú kontrolu nad kryptomenovými aktívami.
Zameranie na komunikáciu, hranie hier a systémové dáta
Torg rozširuje svoje možnosti krádeže údajov na širokú škálu aplikácií a služieb. Dokáže extrahovať tokeny Discordu skenovaním databáz LevelDB, čo umožňuje neoprávnený prístup k účtom bez nutnosti prihlasovacích údajov. Zachytáva tiež údaje o reláciách Telegramu, čím potenciálne umožňuje prístup k aktívnym používateľským reláciám, a kradne konfiguračné súbory Steamu, ktoré môžu byť použité na únos alebo zosobnenie herných účtov.
Medzi ďalšie ciele patria:
- VPN klienti (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP a nástroje na vzdialený prístup (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) a e-mailoví klienti ako Outlook a Thunderbird
- Herné platformy (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect) spolu s citlivými súbormi uloženými v priečinkoch Plocha a Dokumenty
- Dopad: Vážne riziká pre súkromie a financie
Torg pracuje ticho na pozadí a zhromažďuje širokú škálu citlivých informácií bez vedomia používateľa. Patria sem prihlasovacie údaje, finančné údaje, osobné súbory a prístupové tokeny k účtu.
Vzhľadom na široký rozsah zacielenia môžu infekcie viesť k vážnym následkom, ako je krádež identity, prevzatie kontroly nad účtami, finančné straty a dlhodobé narušenie súkromia. Jeho schopnosť ohroziť viacero platforiem súčasne ho robí obzvlášť deštruktívnym.
Ako Torg infikuje systémy
Proces infikovania sa zvyčajne začína, keď si používatelia stiahnu a spustia škodlivé súbory maskované ako legitímny obsah. Tieto často zahŕňajú pirátsky softvér, cracknutú aplikáciu, falošné inštalátory alebo herné cheaty. Počiatočné užitočné zaťaženie, známe ako dropper, tajne inštaluje do systému ďalšie škodlivé komponenty.
Útočný reťazec zahŕňa niekoľko sofistikovaných fáz:
- Dropper nasadzuje skrytý malvér pomocou techník zahmlievania a šifrovania, aby sa vyhol odhaleniu.
- Škodlivý kód sa môže spúšťať priamo v pamäti, čím sa vyhne detekcii na disku
- Zavádzač pripraví systém skrytím procesov alebo vložením kódu do legitímnych procesov systému Windows.
Nakoniec sa v pamäti spustí zlodej Torg, ktorý začne s aktivitami exfiltrácie dát.
ClickFix a ďalšie klamlivé metódy distribúcie
Okrem tradičných vektorov infekcie sa Torg šíri aj technikou známou ako ClickFix. Táto metóda manipuluje používateľov, aby kopírovali a vykonávali škodlivé príkazy, často maskované ako legitímne inštrukcie. Tieto príkazy sú zvyčajne skripty PowerShellu, ktoré po spustení spustia proces infekcie a automaticky stiahnu škodlivý softvér.
V kombinácii s taktikami sociálneho inžinierstva a technickým zahmlievaním robia tieto distribučné metódy z Torg vysoko efektívnu a nebezpečnú hrozbu, ktorá si vyžaduje okamžitú pozornosť a odstránenie, ak je odhalená.