New Torg Grabber infostealer malware targets 728 crypto wallets
Mis à jour :
Torg Grabber : Menace émergente ciblant les portefeuilles crypto
Le nouveau logiciel malveillant de type « info-stealer » Torg Grabber cible massivement les données sensibles des utilisateurs via plus de 850 extensions de navigateur. Il se distingue par une évolution rapide, une infrastructure de commande (C2) dynamique via Cloudflare et des capacités d’évasion avancées (exécution en mémoire, obfuscation multicouche, syscalls directs).
Points clés :
- Vecteur d’attaque : Utilisation de la technique « ClickFix », où l’utilisateur est piégé par un détournement du presse-papier l’incitant à exécuter une commande PowerShell malveillante.
- Cibles étendues : 728 portefeuilles de cryptomonnaies (MetaMask, Phantom, Coinbase, etc.), 103 gestionnaires de mots de passe et outils 2FA, ainsi que des applications de messagerie (Discord, Telegram), Steam et des outils de productivité.
- Vol de données : Capture d’identifiants, cookies, données d’autocomplétion, captures d’écran, fichiers locaux et empreinte matérielle du système.
- Outil complémentaire : Utilisation de l’outil « Underground » pour injecter une DLL et extraire la clé de chiffrement principale de Chrome via le service COM Elevation.
Vulnérabilités exploitées :
- Contournement de sécurité : Le malware utilise une méthode pour outrepasser l’App-Bound Encryption (ABE) des navigateurs basés sur Chromium (Chrome, Brave, Edge, Opera, Vivaldi), rendant caduque la protection des cookies.
- Note : Aucune CVE spécifique n’est mentionnée dans l’article, le malware exploitant des mécanismes de conception et des techniques d’injection DLL directes.
Recommandations :
- Prudence avec les invites PowerShell : Ne jamais exécuter de commandes PowerShell provenant de sites Web, particulièrement suite à une alerte de navigateur ou un copier-coller accidentel.
- Sécurisation des extensions : Auditer régulièrement les extensions de navigateur installées et supprimer celles qui ne sont pas essentielles.
- Protection des actifs : Privilégier l’utilisation de portefeuilles matériels (hardware wallets) pour les actifs en cryptomonnaies importants, ceux-ci étant mieux isolés que les extensions de navigateur.
- Maintenance logicielle : Maintenir les navigateurs et les solutions de sécurité à jour pour bénéficier des dernières contre-mesures contre le vol de cookies et d’identifiants.
