Databáza hrozieb Malvér Zlodej torgov

Zlodej torgov

Torg je vysoko nebezpečný malvér kradnúci informácie, ktorý je navrhnutý tak, aby extrahoval citlivé údaje z infikovaných systémov a prenášal ich kyberzločincom prostredníctvom infraštruktúry založenej na rozhraní API. Distribuuje sa v rámci modelu Malvér ako služba (MaaS), vďaka čomu je prístupný širokej škále aktérov hrozbami. Po zistení na zariadení je jeho okamžité odstránenie nevyhnutné, aby sa zabránilo ďalšiemu ohrozeniu údajov.

Rozsiahle možnosti zacielenia prehliadača

Jednou z hlavných silných stránok kryptomeny Torg je jej schopnosť napadnúť širokú škálu webových prehliadačov. Konkrétne sa zameriava na prehliadače založené na prehliadači Chromium, ako sú Chrome, Edge, Brave a Opera, ako aj na prehliadače založené na Firefoxe. Celkovo dokáže extrahovať údaje z desiatok prehliadačov.

Tento škodlivý softvér je schopný získať prístup k uloženým prihlasovacím údajom vrátane uložených hesiel a súborov cookie. Je tiež navrhnutý tak, aby obchádzal alebo dešifroval bezpečnostné mechanizmy prehliadača určené na ochranu týchto informácií, čím sa aj zabezpečené údaje stávajú zraniteľnými voči krádeži.

Zneužívanie rozšírení prehliadača a citlivých doplnkov

Torg výrazne rozširuje svoj dosah zameraním sa na rozšírenia prehliadača. Dokáže extrahovať údaje z viac ako 800 rozšírení, z ktorých mnohé sú spojené s kryptomenovými peňaženkami, vrátane široko používaných možností ako MetaMask a Phantom. Okrem toho sa zameriava na viac ako 100 rozšírení súvisiacich s bezpečnosťou vrátane správcov hesiel a nástrojov na dvojfaktorové overovanie.

Okrem finančných nástrojov malvér zhromažďuje informácie aj z rôznych rozšírení na zapisovanie poznámok. Tieto rozšírenia často ukladajú citlivé používateľské údaje, ako sú heslá, osobné poznámky a ďalšie dôverné informácie, vďaka čomu sú pre útočníkov cennými cieľmi.

Krádež kryptomenových peňaženiek vo veľkom meradle

Torg predstavuje vážnu hrozbu pre používateľov kryptomien tým, že sa zameriava na peňaženkové aplikácie založené na prehliadači aj na desktopových aplikáciách. Dokáže extrahovať citlivé údaje z viac ako 30 desktopových peňaženkových programov vrátane Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet a WalletWasabi.

Tento malvér je schopný ukradnúť vysoko citlivé informácie, ako sú napríklad semená peňaženiek, súkromné kľúče a údaje o reláciách. Táto úroveň prístupu môže útočníkom umožniť prevziať plnú kontrolu nad kryptomenovými aktívami.

Zameranie na komunikáciu, hranie hier a systémové dáta

Torg rozširuje svoje možnosti krádeže údajov na širokú škálu aplikácií a služieb. Dokáže extrahovať tokeny Discordu skenovaním databáz LevelDB, čo umožňuje neoprávnený prístup k účtom bez nutnosti prihlasovacích údajov. Zachytáva tiež údaje o reláciách Telegramu, čím potenciálne umožňuje prístup k aktívnym používateľským reláciám, a kradne konfiguračné súbory Steamu, ktoré môžu byť použité na únos alebo zosobnenie herných účtov.

Medzi ďalšie ciele patria:

  • VPN klienti (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP a nástroje na vzdialený prístup (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) a e-mailoví klienti ako Outlook a Thunderbird
  • Herné platformy (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect) spolu s citlivými súbormi uloženými v priečinkoch Plocha a Dokumenty
  • Dopad: Vážne riziká pre súkromie a financie

Torg pracuje ticho na pozadí a zhromažďuje širokú škálu citlivých informácií bez vedomia používateľa. Patria sem prihlasovacie údaje, finančné údaje, osobné súbory a prístupové tokeny k účtu.

Vzhľadom na široký rozsah zacielenia môžu infekcie viesť k vážnym následkom, ako je krádež identity, prevzatie kontroly nad účtami, finančné straty a dlhodobé narušenie súkromia. Jeho schopnosť ohroziť viacero platforiem súčasne ho robí obzvlášť deštruktívnym.

Ako Torg infikuje systémy

Proces infikovania sa zvyčajne začína, keď si používatelia stiahnu a spustia škodlivé súbory maskované ako legitímny obsah. Tieto často zahŕňajú pirátsky softvér, cracknutú aplikáciu, falošné inštalátory alebo herné cheaty. Počiatočné užitočné zaťaženie, známe ako dropper, tajne inštaluje do systému ďalšie škodlivé komponenty.

Útočný reťazec zahŕňa niekoľko sofistikovaných fáz:

  • Dropper nasadzuje skrytý malvér pomocou techník zahmlievania a šifrovania, aby sa vyhol odhaleniu.
  • Škodlivý kód sa môže spúšťať priamo v pamäti, čím sa vyhne detekcii na disku
  • Zavádzač pripraví systém skrytím procesov alebo vložením kódu do legitímnych procesov systému Windows.

Nakoniec sa v pamäti spustí zlodej Torg, ktorý začne s aktivitami exfiltrácie dát.

ClickFix a ďalšie klamlivé metódy distribúcie

Okrem tradičných vektorov infekcie sa Torg šíri aj technikou známou ako ClickFix. Táto metóda manipuluje používateľov, aby kopírovali a vykonávali škodlivé príkazy, často maskované ako legitímne inštrukcie. Tieto príkazy sú zvyčajne skripty PowerShellu, ktoré po spustení spustia proces infekcie a automaticky stiahnu škodlivý softvér.

V kombinácii s taktikami sociálneho inžinierstva a technickým zahmlievaním robia tieto distribučné metódy z Torg vysoko efektívnu a nebezpečnú hrozbu, ktorá si vyžaduje okamžitú pozornosť a odstránenie, ak je odhalená.

 

Trendy

Najviac videné

Načítava...