Torg స్టీలర్
టార్గ్ అనేది అత్యంత ప్రమాదకరమైన, సమాచారాన్ని దొంగిలించే మాల్వేర్. ఇది ఇన్ఫెక్ట్ అయిన సిస్టమ్ల నుండి సున్నితమైన డేటాను సంగ్రహించి, API-ఆధారిత మౌలిక సదుపాయాల ద్వారా సైబర్ నేరగాళ్లకు పంపడానికి రూపొందించబడింది. ఇది మాల్వేర్-యాజ్-ఎ-సర్వీస్ (MaaS) పద్ధతిలో పంపిణీ చేయబడుతుంది, దీనివల్ల అనేక రకాల ముప్పు కలిగించేవారికి ఇది అందుబాటులో ఉంటుంది. ఒక పరికరంలో దీనిని గుర్తించిన తర్వాత, మరింత డేటా నష్టాన్ని నివారించడానికి దానిని వెంటనే తొలగించడం చాలా ముఖ్యం.
విషయ సూచిక
విస్తృతమైన బ్రౌజర్ టార్గెటింగ్ సామర్థ్యాలు
వివిధ రకాల వెబ్ బ్రౌజర్లను హ్యాక్ చేయగల సామర్థ్యమే టోర్గ్ యొక్క ప్రధాన బలాల్లో ఒకటి. ఇది ప్రత్యేకంగా క్రోమ్, ఎడ్జ్, బ్రేవ్ మరియు ఒపెరా వంటి క్రోమియం ఆధారిత బ్రౌజర్లతో పాటు, ఫైర్ఫాక్స్ ఆధారిత బ్రౌజర్లను కూడా లక్ష్యంగా చేసుకుంటుంది. మొత్తంగా, ఇది డజన్ల కొద్దీ బ్రౌజర్ల నుండి డేటాను సేకరించగలదు.
ఈ మాల్వేర్, సేవ్ చేసిన పాస్వర్డ్లు మరియు కుకీలతో సహా నిల్వ చేయబడిన లాగిన్ వివరాలను యాక్సెస్ చేయగలదు. అంతేకాకుండా, ఈ సమాచారాన్ని రక్షించడానికి రూపొందించిన బ్రౌజర్ భద్రతా యంత్రాంగాలను బైపాస్ చేయడానికి లేదా డీక్రిప్ట్ చేయడానికి కూడా దీనిని రూపొందించారు, దీనివల్ల భద్రపరిచిన డేటా కూడా దొంగతనానికి గురయ్యే అవకాశం ఉంది.
బ్రౌజర్ ఎక్స్టెన్షన్లు మరియు సున్నితమైన యాడ్-ఆన్లను దుర్వినియోగం చేయడం
బ్రౌజర్ ఎక్స్టెన్షన్లను లక్ష్యంగా చేసుకోవడం ద్వారా టోర్గ్ తన పరిధిని గణనీయంగా విస్తరిస్తుంది. ఇది 800 కంటే ఎక్కువ ఎక్స్టెన్షన్ల నుండి డేటాను సేకరించగలదు, వీటిలో మెటామాస్క్ మరియు ఫాంటమ్ వంటి విస్తృతంగా ఉపయోగించే ఎంపికలతో సహా అనేకం క్రిప్టోకరెన్సీ వాలెట్లకు సంబంధించినవి. అదనంగా, ఇది పాస్వర్డ్ మేనేజర్లు మరియు టూ-ఫ్యాక్టర్ అథెంటికేషన్ సాధనాలతో సహా 100కు పైగా భద్రతకు సంబంధించిన ఎక్స్టెన్షన్లను లక్ష్యంగా చేసుకుంటుంది.
ఆర్థిక సాధనాలతో పాటు, ఈ మాల్వేర్ వివిధ నోట్-టేకింగ్ ఎక్స్టెన్షన్ల నుండి కూడా సమాచారాన్ని సేకరిస్తుంది. ఈ ఎక్స్టెన్షన్లు తరచుగా పాస్వర్డ్లు, వ్యక్తిగత నోట్స్ మరియు ఇతర రహస్య సమాచారం వంటి సున్నితమైన వినియోగదారు డేటాను నిల్వ చేస్తాయి, అందువల్ల ఇవి దాడి చేసేవారికి విలువైన లక్ష్యాలుగా మారతాయి.
భారీ స్థాయిలో క్రిప్టోకరెన్సీ వాలెట్ దొంగతనం
టోర్గ్ బ్రౌజర్ ఆధారిత మరియు డెస్క్టాప్ వాలెట్ అప్లికేషన్లను లక్ష్యంగా చేసుకోవడం ద్వారా క్రిప్టోకరెన్సీ వినియోగదారులకు తీవ్రమైన ముప్పును కలిగిస్తుంది. ఇది అటామిక్, అటామిక్డెక్స్, బిట్కాయిన్ కోర్, డేడలస్, ఎలెక్ట్రమ్, ఎథేరియం, ఎక్సోడస్, మొనెరో, మైఈథర్వాలెట్ మరియు వాలెట్వసాబి వంటి 30కి పైగా డెస్క్టాప్ వాలెట్ ప్రోగ్రామ్ల నుండి సున్నితమైన వాలెట్ డేటాను సంగ్రహించగలదు.
ఈ మాల్వేర్ వాలెట్ సీడ్లు, ప్రైవేట్ కీలు మరియు సెషన్ డేటా వంటి అత్యంత సున్నితమైన సమాచారాన్ని దొంగిలించగలదు. ఈ స్థాయి యాక్సెస్, దాడి చేసేవారికి క్రిప్టోకరెన్సీ ఆస్తులపై పూర్తి నియంత్రణ సాధించడానికి వీలు కల్పిస్తుంది.
కమ్యూనికేషన్, గేమింగ్ మరియు సిస్టమ్ డేటాను లక్ష్యంగా చేసుకోవడం
టార్గ్ తన డేటా దొంగతనం సామర్థ్యాలను అనేక రకాల అప్లికేషన్లు మరియు సేవలకు విస్తరింపజేస్తుంది. ఇది లెవెల్డిబి డేటాబేస్లను స్కాన్ చేయడం ద్వారా డిస్కార్డ్ టోకెన్లను సంగ్రహించగలదు, తద్వారా లాగిన్ ఆధారాలు అవసరం లేకుండానే ఖాతాలకు అనధికారిక ప్రాప్యతను కల్పిస్తుంది. ఇది టెలిగ్రామ్ సెషన్ డేటాను కూడా సంగ్రహిస్తుంది, తద్వారా క్రియాశీల వినియోగదారు సెషన్లకు ప్రాప్యతను కల్పించే అవకాశం ఉంది, మరియు గేమింగ్ ఖాతాలను హైజాక్ చేయడానికి లేదా వాటిలా నటించడానికి ఉపయోగపడే స్టీమ్ కాన్ఫిగరేషన్ ఫైళ్లను కూడా దొంగిలిస్తుంది.
అదనపు లక్ష్యాలు:
- VPN క్లయింట్లు (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP మరియు రిమోట్ యాక్సెస్ టూల్స్ (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP), మరియు Outlook మరియు Thunderbird వంటి ఈమెయిల్ క్లయింట్లు
- గేమింగ్ ప్లాట్ఫారమ్లు (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), అలాగే డెస్క్టాప్ మరియు డాక్యుమెంట్స్ ఫోల్డర్లలో నిల్వ చేయబడిన సున్నితమైన ఫైల్లు
- ప్రభావం: తీవ్రమైన గోప్యతా మరియు ఆర్థిక నష్టాలు
టోర్గ్ వినియోగదారునికి తెలియకుండా నేపథ్యంలో నిశ్శబ్దంగా పనిచేస్తూ, లాగిన్ ఆధారాలు, ఆర్థిక డేటా, వ్యక్తిగత ఫైళ్లు మరియు ఖాతా యాక్సెస్ టోకెన్లతో సహా అనేక రకాల సున్నితమైన సమాచారాన్ని సేకరిస్తుంది.
దీని విస్తృత లక్ష్య పరిధి కారణంగా, ఇన్ఫెక్షన్లు గుర్తింపు దొంగతనం, ఖాతాల స్వాధీనం, ఆర్థిక నష్టాలు మరియు దీర్ఘకాలిక గోప్యతా ఉల్లంఘనల వంటి తీవ్రమైన పరిణామాలకు దారితీయవచ్చు. ఒకేసారి బహుళ ప్లాట్ఫారమ్లను దెబ్బతీయగల దాని సామర్థ్యం దీనిని ప్రత్యేకంగా విధ్వంసకరంగా చేస్తుంది.
టోర్గ్ వ్యవస్థలను ఎలా ప్రభావితం చేస్తుంది
వినియోగదారులు చట్టబద్ధమైన కంటెంట్గా మారువేషంలో ఉన్న హానికరమైన ఫైల్లను డౌన్లోడ్ చేసి, అమలు చేసినప్పుడు సాధారణంగా ఇన్ఫెక్షన్ ప్రక్రియ ప్రారంభమవుతుంది. వీటిలో తరచుగా పైరసీ సాఫ్ట్వేర్, క్రాక్డ్ అప్లికేషన్లు, నకిలీ ఇన్స్టాలర్లు లేదా గేమ్ చీట్లు ఉంటాయి. డ్రాపర్ అని పిలువబడే ప్రారంభ పేలోడ్, అదనపు హానికరమైన భాగాలను రహస్యంగా సిస్టమ్లో ఇన్స్టాల్ చేస్తుంది.
దాడి గొలుసులో అనేక సంక్లిష్టమైన దశలు ఉంటాయి:
- డ్రాపర్, గుర్తింపును తప్పించుకోవడానికి అస్పష్టత మరియు ఎన్క్రిప్షన్ పద్ధతులను ఉపయోగించి రహస్య మాల్వేర్ను ప్రవేశపెడుతుంది.
- హానికరమైన కోడ్ నేరుగా మెమరీలో అమలు కావచ్చు, తద్వారా డిస్క్ ఆధారిత గుర్తింపును తప్పించుకోవచ్చు.
- ఒక లోడర్, ప్రాసెస్లను దాచడం ద్వారా లేదా చట్టబద్ధమైన విండోస్ ప్రాసెస్లలోకి కోడ్ను చొప్పించడం ద్వారా సిస్టమ్ను సిద్ధం చేస్తుంది.
చివరగా, టోర్గ్ స్టీలర్ మెమరీలో అమలు చేయబడుతుంది, తద్వారా దాని డేటా బహిష్కరణ కార్యకలాపాలు ప్రారంభమవుతాయి.
క్లిక్ఫిక్స్ మరియు ఇతర మోసపూరిత పంపిణీ పద్ధతులు
సాంప్రదాయ ఇన్ఫెక్షన్ మార్గాలతో పాటు, టోర్గ్ క్లిక్ఫిక్స్ అనే టెక్నిక్ ద్వారా కూడా వ్యాపిస్తుంది. ఈ పద్ధతి, తరచుగా చట్టబద్ధమైన సూచనలుగా మారువేషంలో ఉండే హానికరమైన కమాండ్లను కాపీ చేసి, అమలు చేసేలా వినియోగదారులను తారుమారు చేస్తుంది. ఈ కమాండ్లు సాధారణంగా పవర్షెల్ స్క్రిప్ట్లు, వీటిని అమలు చేసిన వెంటనే, ఇన్ఫెక్షన్ ప్రక్రియ ప్రారంభమై, మాల్వేర్ స్వయంచాలకంగా డౌన్లోడ్ అవుతుంది.
సామాజిక ఇంజనీరింగ్ వ్యూహాలు మరియు సాంకేతిక అస్పష్టతతో కలిపి, ఈ పంపిణీ పద్ధతులు టోర్గ్ను అత్యంత ప్రభావవంతమైన మరియు ప్రమాదకరమైన ముప్పుగా మారుస్తాయి, దీనిని గుర్తించినట్లయితే తక్షణమే దృష్టి సారించి తొలగించాలి.