Banta sa Database Malware Magnanakaw ng Torg

Magnanakaw ng Torg

Ang Torg ay isang lubhang mapanganib na malware na nagnanakaw ng impormasyon na idinisenyo upang kumuha ng sensitibong data mula sa mga nahawaang sistema at ipadala ito sa mga cybercriminal sa pamamagitan ng isang imprastraktura na nakabatay sa API. Ito ay ipinamamahagi sa ilalim ng isang modelo ng Malware-as-a-Service (MaaS), na ginagawang naa-access ito sa iba't ibang uri ng mga aktor ng banta. Kapag natukoy na sa isang device, ang agarang pag-alis ay mahalaga upang maiwasan ang karagdagang pagkakompromiso ng data.

Malawak na Kakayahan sa Pag-target ng Browser

Isa sa mga pangunahing kalakasan ng Torg ay ang kakayahan nitong ikompromiso ang iba't ibang uri ng web browser. Partikular nitong tinatarget ang mga browser na nakabase sa Chromium tulad ng Chrome, Edge, Brave, at Opera, pati na rin ang mga browser na nakabase sa Firefox. Sa kabuuan, maaari itong kumuha ng data mula sa dose-dosenang mga browser.

Kayang i-access ng malware ang mga nakaimbak na login credential, kabilang ang mga naka-save na password at cookies. Ginawa rin itong paraan para malampasan o ma-decrypt ang mga mekanismo ng seguridad ng browser na idinisenyo para protektahan ang impormasyong ito, kaya kahit ang secured data ay madaling manakaw.

Paggamit ng mga Extension ng Browser at mga Sensitibong Add-on

Malaki ang napalalawak ng Torg sa pamamagitan ng pag-target sa mga extension ng browser. Kaya nitong kumuha ng data mula sa mahigit 800 extension, na marami sa mga ito ay nauugnay sa mga cryptocurrency wallet, kabilang ang mga malawakang ginagamit na opsyon tulad ng MetaMask at Phantom. Bukod pa rito, tinatarget nito ang mahigit 100 extension na may kaugnayan sa seguridad, kabilang ang mga password manager at mga two-factor authentication tool.

Bukod sa mga kagamitang pinansyal, kumukuha rin ang malware ng impormasyon mula sa iba't ibang extension para sa pagkuha ng tala. Ang mga extension na ito ay kadalasang nag-iimbak ng sensitibong data ng user tulad ng mga password, personal na tala, at iba pang kumpidensyal na impormasyon, na ginagawa silang mahahalagang target para sa mga umaatake.

Pagnanakaw ng Cryptocurrency Wallet sa Malawakang Saklaw

Ang Torg ay nagdudulot ng matinding banta sa mga gumagamit ng cryptocurrency sa pamamagitan ng pag-target sa parehong browser-based at desktop wallet applications. Maaari itong kumuha ng sensitibong data ng wallet mula sa mahigit 30 desktop wallet programs, kabilang ang Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet, at WalletWasabi.

Ang malware ay may kakayahang magnakaw ng mga sensitibong impormasyon tulad ng mga wallet seed, private key, at session data. Ang antas ng pag-access na ito ay maaaring magpahintulot sa mga umaatake na kontrolin nang buo ang mga asset ng cryptocurrency.

Pag-target sa Komunikasyon, Paglalaro, at Data ng Sistema

Pinalalawak ng Torg ang kakayahan nitong pagnanakaw ng datos sa malawak na hanay ng mga aplikasyon at serbisyo. Maaari nitong kunin ang mga token ng Discord sa pamamagitan ng pag-scan sa mga database ng LevelDB, na nagbibigay-daan sa hindi awtorisadong pag-access sa mga account nang hindi nangangailangan ng mga kredensyal sa pag-login. Kinukuha rin nito ang datos ng sesyon ng Telegram, na posibleng nagbibigay ng access sa mga aktibong sesyon ng user, at ninanakaw ang mga configuration file ng Steam na maaaring gamitin upang i-hijack o gayahin ang mga gaming account.

Kabilang sa mga karagdagang target ang:

  • Mga VPN client (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP at mga tool sa remote access (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP), at mga email client tulad ng Outlook at Thunderbird
  • Mga platform ng paglalaro (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), kasama ang mga sensitibong file na nakaimbak sa mga folder ng Desktop at Documents
  • Ang Epekto: Malubhang Pagkapribado at mga Panganib sa Pinansyal

Tahimik na gumagana ang Torg sa background, nangongolekta ng iba't ibang sensitibong impormasyon nang hindi nalalaman ng user. Kabilang dito ang mga login credential, pinansyal na datos, personal na mga file, at mga token ng access sa account.

Dahil sa malawak na saklaw ng pag-target nito, ang mga impeksyon ay maaaring magresulta sa mga malubhang kahihinatnan tulad ng pagnanakaw ng pagkakakilanlan, pagkuha ng account, pagkalugi sa pananalapi, at pangmatagalang paglabag sa privacy. Ang kakayahang ikompromiso ang maraming platform nang sabay-sabay ay ginagawa itong partikular na mapanira.

Paano Nahahawahan ng Torg ang mga Sistema

Karaniwang nagsisimula ang proseso ng impeksyon kapag nagda-download at nagsagawa ang mga user ng mga malisyosong file na nagkukunwaring lehitimong nilalaman. Kadalasang kabilang dito ang mga pirated na software, mga cracked na application, mga pekeng installer, o mga game cheat. Ang unang payload, na kilala bilang dropper, ay palihim na nag-i-install ng mga karagdagang malisyosong bahagi sa system.

Ang kadena ng pag-atake ay kinabibilangan ng ilang sopistikadong yugto:

  • Nagde-deploy ang dropper ng mga nakatagong malware gamit ang mga pamamaraan ng obfuscation at encryption upang maiwasan ang pagtuklas
  • Maaaring direktang gumana ang malisyosong code sa memorya, na iniiwasan ang disk-based detection
  • Inihahanda ng isang loader ang sistema sa pamamagitan ng pagtatago ng mga proseso o paglalagay ng code sa mga lehitimong proseso ng Windows

Sa wakas, ang Torg stealer ay isinasagawa sa memorya, na nagsisimula sa mga aktibidad ng data exfiltration nito.

ClickFix at Iba Pang Mapanlinlang na Paraan ng Pamamahagi

Bukod sa mga tradisyunal na tagapagdala ng impeksyon, ang Torg ay kumakalat din sa pamamagitan ng isang pamamaraan na kilala bilang ClickFix. Minamanipula ng pamamaraang ito ang mga gumagamit upang kopyahin at isagawa ang mga malisyosong utos, na kadalasang nagkukunwaring mga lehitimong tagubilin. Ang mga utos na ito ay karaniwang mga PowerShell script na, kapag naisagawa na, ay nagsisimula sa proseso ng impeksyon at awtomatikong dina-download ang malware.

Kasama ng mga taktika ng social engineering at teknikal na paglilihim, ang mga pamamaraang ito ng pamamahagi ay ginagawang lubos na mabisa at mapanganib na banta ang Torg na nangangailangan ng agarang atensyon at pag-aalis kung matutukoy.

 

Trending

Pinaka Nanood

Naglo-load...