Tatjaža torgov

Torg je zelo nevarna zlonamerna programska oprema za krajo informacij, zasnovana za pridobivanje občutljivih podatkov iz okuženih sistemov in njihovo posredovanje kibernetskim kriminalcem prek infrastrukture, ki temelji na API-ju. Distribuira se po modelu zlonamerne programske opreme kot storitve (MaaS), zaradi česar je dostopna širokemu krogu akterjev groženj. Ko je zaznana v napravi, je njena takojšnja odstranitev ključnega pomena za preprečevanje nadaljnjega ogrožanja podatkov.

Obsežne zmogljivosti ciljanja brskalnika

Ena glavnih prednosti Torga je njegova sposobnost vdora v širok nabor spletnih brskalnikov. Posebej cilja na brskalnike, ki temeljijo na Chromiumu, kot so Chrome, Edge, Brave in Opera, ter brskalnike, ki temeljijo na Firefoxu. Skupno lahko pridobi podatke iz več deset brskalnikov.

Zlonamerna programska oprema lahko dostopa do shranjenih prijavnih podatkov, vključno s shranjenimi gesli in piškotki. Zasnovana je tudi tako, da zaobide ali dešifrira varnostne mehanizme brskalnika, namenjene zaščiti teh podatkov, zaradi česar so celo zavarovani podatki ranljivi za krajo.

Izkoriščanje razširitev brskalnika in občutljivih dodatkov

Torg znatno širi svoj doseg s ciljanjem na razširitve brskalnika. Zmožen je pridobivati podatke iz več kot 800 razširitev, od katerih so mnoge povezane s kriptovalutnimi denarnicami, vključno s široko uporabljenimi možnostmi, kot sta MetaMask in Phantom. Poleg tega cilja na več kot 100 razširitev, povezanih z varnostjo, vključno z upravitelji gesel in orodji za dvofaktorsko preverjanje pristnosti.

Poleg finančnih orodij zlonamerna programska oprema zbira tudi podatke iz različnih razširitev za beleženje. Te razširitve pogosto shranjujejo občutljive uporabniške podatke, kot so gesla, osebne beležke in druge zaupne informacije, zaradi česar so dragocene tarče za napadalce.

Kraja kriptovalutnih denarnic v velikem obsegu

Torg predstavlja resno grožnjo uporabnikom kriptovalut, saj cilja tako na brskalniške kot na namizne aplikacije za denarnice. Lahko pridobi občutljive podatke o denarnicah iz več kot 30 namiznih programov za denarnice, vključno z Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet in WalletWasabi.

Zlonamerna programska oprema lahko krade zelo občutljive podatke, kot so semena denarnic, zasebni ključi in podatki sej. Ta raven dostopa lahko napadalcem omogoči popoln nadzor nad kriptovalutami.

Ciljanje komunikacije, iger in sistemskih podatkov

Torg razširja svoje zmogljivosti kraje podatkov na širok nabor aplikacij in storitev. Žetone Discorda lahko pridobi s skeniranjem podatkovnih baz LevelDB, kar omogoča nepooblaščen dostop do računov brez potrebe po prijavnih podatkih. Prav tako zajame podatke sej Telegrama, kar lahko omogoči dostop do aktivnih uporabniških sej, in krade konfiguracijske datoteke Steama, ki se lahko uporabijo za ugrabitev ali lažno predstavljanje igralnih računov.

Dodatni cilji vključujejo:

  • Odjemalci VPN (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), orodja za FTP in oddaljeni dostop (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) in e-poštni odjemalci, kot sta Outlook in Thunderbird
  • Igralne platforme (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), skupaj z občutljivimi datotekami, shranjenimi v mapah Namizje in Dokumenti
  • Vpliv: Resna tveganja za zasebnost in finančna tveganja

Torg deluje tiho v ozadju in zbira široko paleto občutljivih informacij brez uporabnikove vednosti. To vključuje prijavne podatke, finančne podatke, osebne datoteke in žetone za dostop do računa.

Zaradi širokega ciljanja lahko okužbe povzročijo resne posledice, kot so kraja identitete, prevzem računov, finančne izgube in dolgoročne kršitve zasebnosti. Zaradi svoje sposobnosti, da hkrati ogrozijo več platform, je še posebej uničujoč.

Kako Torg okuži sisteme

Proces okužbe se običajno začne, ko uporabniki prenesejo in zaženejo zlonamerne datoteke, prikrite kot legitimna vsebina. Te pogosto vključujejo piratsko programsko opremo, razpokane aplikacije, lažne namestitvene programe ali goljufije v igrah. Začetni koristni tovor, znan kot dropper, na skrivaj namesti dodatne zlonamerne komponente v sistem.

Napadalna veriga vključuje več sofisticiranih faz:

  • Dropper uporablja skrito zlonamerno programsko opremo z uporabo tehnik zakrivanja in šifriranja, da se izogne odkrivanju.
  • Zlonamerna koda se lahko izvaja neposredno v pomnilniku, s čimer se izogne zaznavanju na disku
  • Nalagalnik pripravi sistem tako, da skrije procese ali vbrizga kodo v legitimne procese sistema Windows.

Končno se v pomnilniku izvede krada Torg, ki začne z aktivnostmi kraje podatkov.

ClickFix in druge zavajajoče metode distribucije

Poleg tradicionalnih vektorjev okužbe se Torg širi tudi s tehniko, znano kot ClickFix. Ta metoda manipulira uporabnike, da kopirajo in izvajajo zlonamerne ukaze, pogosto prikrite kot legitimna navodila. Ti ukazi so običajno skripti PowerShell, ki po izvedbi sprožijo proces okužbe in samodejno prenesejo zlonamerno programsko opremo.

V kombinaciji s taktikami socialnega inženiringa in tehničnim zakrivanjem te metode distribucije naredijo Torg zelo učinkovito in nevarno grožnjo, ki zahteva takojšnjo pozornost in odstranitev, če jo odkrijemo.

 

V trendu

Najbolj gledan

Nalaganje...