Jak usunąć program Torg z zainfekowanych urządzeń

Trojan

Znany również jako: Program wykradający dane Torg

Poziom uszkodzenia:

Otrzymaj bezpłatne skanowanie i sprawdź, czy twój komputer jest zainfekowany.

USUŃ TO TERAZ

Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk.

Czym jest Torg?

Torg to złośliwe oprogramowanie służące do kradzieży informacji, które przechwytuje dane z zainfekowanych urządzeń. Wykradzione informacje przesyła do cyberprzestępców za pośrednictwem systemu API. Torg jest sprzedawany w ramach modelu „złośliwe oprogramowanie jako usługa” (MaaS). W przypadku wykrycia Torgu w systemie należy go jak najszybciej usunąć.

Torg program do kradzieży danych

Więcej o Torgu

Torg atakuje przeglądarki oparte na silniku Chromium (takie jak Chrome, Edge, Brave i Opera) oraz przeglądarki oparte na silniku Firefox. Łącznie może wykraść dane z kilkudziesięciu różnych przeglądarek. Ma dostęp do zapisanych danych logowania (takich jak zapisane hasła i pliki cookie) oraz potrafi ominąć lub odszyfrować zabezpieczenia stosowane w celu ich ochrony.

Ponadto program ten został zaprojektowany tak, by wykraść dane z wielu rozszerzeń przeglądarki. Jego celem jest ponad 800 rozszerzeń, z których większość to rozszerzenia portfeli kryptowalutowych, w tym popularne rozwiązania, takie jak MetaMask i Phantom. Atakuje on również ponad 100 rozszerzeń związanych z bezpieczeństwem, takich jak menedżery haseł i aplikacje do uwierzytelniania dwuskładnikowego, np. LastPass, 1Password i Bitwarden.

Ponadto Torg może pozyskiwać informacje z aplikacji portfeli kryptowalutowych zainstalowanych na urządzeniu. Jest w stanie wykraść dane z ponad 30 programów portfeli, w tym z popularnych aplikacji, takich jak Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet i WalletWasabi. Program ten przechwytuje kody seed, klucze oraz dane sesji z portfeli kryptowalutowych.

Ponadto Torg może pobierać informacje z rozszerzeń służących do tworzenia notatek. Należą do nich: 123 Password, Anywhere Stickers, Beanote, Beastnotes, Fleeting Notes, My-Notes, Note Board, Notepad Take Notes, Notes for Gmail, Notes Sticky, Notion Notes, Page Notes, Private Notes, Simple Gmail Notes, SimplifyNote, Smart Notes, Sticky Notes, Swifty Sticky Note oraz Web Sticky Notes. Mogą one zawierać dane prywatne, takie jak hasła.

Co więcej, ten program wykradający dane może pozyskać tokeny Discord (które umożliwiają dostęp do konta Discord bez hasła) poprzez skanowanie bazy danych w formacie LevelDB. Może również wykraść dane sesji Telegramu, co może umożliwić dostęp do aktywnego konta Telegram. Ponadto kradnie pliki konfiguracyjne Steam, co może pomóc atakującym w uzyskaniu dostępu do konta gracza Steam lub podszywaniu się pod niego.

Warto również zauważyć, że Torh może gromadzić dane z klientów VPN (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard i Windscribe), narzędzi FTP i zdalnego dostępu (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) oraz klientów poczty elektronicznej (Outlook i Thunderbird).

Inne cele to platformy gier (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect) oraz foldery „Pulpit” i „Dokumenty”.

Podsumowanie zagrożeń:
Imię Program wykradający dane Torg
Rodzaj zagrożenia Złodziej
Nazwy wykrywania Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Trojan.Generic.39489952), ESET-NOD32 (Win64/Kryptik. GDL Trojan), Kaspersky (Trojan.Win32.AntiVM.ghj), Sophos (Mal/Generic-S), Pełna lista (VirusTotal)
Objawy Programy typu stealer zostały zaprojektowane tak, aby potajemnie przeniknąć do komputera ofiary i działać w ukryciu, dlatego na zainfekowanym komputerze nie widać żadnych wyraźnych oznak infekcji.
Możliwe metody dystrybucji Fałszywe kody do gier, pirackie oprogramowanie, fałszywe instalatory, ClickFix.
Uszkodzenia Skradzione hasła i dane bankowe, kradzież tożsamości, przejęcie kontroli nad kontem, straty finansowe i podobne problemy.
Usuwanie malware (Windows)

Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner.

Pobierz Combo Cleaner

Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk.

Wnioski

Torg to niebezpieczne złośliwe oprogramowanie, które może wykraść szeroki zakres poufnych informacji z zainfekowanego urządzenia. Potrafi ono dyskretnie gromadzić dane, takie jak hasła, dane kont i informacje finansowe, bez wiedzy użytkownika. Ponieważ atakuje wiele różnych aplikacji i usług, może spowodować poważne szkody w zakresie prywatności i finansów.

Ogólnie rzecz biorąc, jest to poważne zagrożenie, które może prowadzić do kradzieży tożsamości, przejęcia kontroli nad kontami, strat finansowych i innych problemów. Inne przykłady programów typu „stealer” to VoidStealer, BoryptGrab oraz MaskGramStealer.

W jaki sposób program Torg przedostał się do mojego komputera?

Najpierw ofiara pobiera fałszywe lub pirackie treści, takie jak kody do gier, złamanego oprogramowania lub fałszywe instalatory. Nazywa się to „dropperem” i polega na potajemnym umieszczeniu ukrytego programu na urządzeniu. Następnie dropper wykorzystuje wielowarstwowe techniki zaciemniania i szyfrowania, aby utrudnić wykrycie złośliwego oprogramowania.

Może on również uruchamiać kod bezpośrednio w pamięci, zamiast zapisywać go na dysku. Następnie w tle uruchamia się moduł ładujący, który przygotowuje system, niekiedy stosując takie sztuczki, jak ukrywanie procesów lub wstrzykiwanie kodu do legalnych procesów systemu Windows. Na koniec w pamięci uruchamiany jest program Torg Stealer.

Należy pamiętać, że ClickFix jest również jedną z metod rozprzestrzeniania (obok fałszywych kodów do gier i pirackiego oprogramowania). Działa ona poprzez nakłonienie użytkownika do skopiowania lub uruchomienia polecenia. Polecenie to jest zazwyczaj skryptem PowerShell. Gdy użytkownik je uruchomi, rozpoczyna się infekcja i złośliwe oprogramowanie jest pobierane automatycznie.

Jak uniknąć zainstalowania złośliwego oprogramowania?

Otwieraj linki lub załączniki w wiadomościach e-mail tylko wtedy, gdy masz pewność, że nie są one złośliwe, i zachowaj ostrożność w przypadku nieoczekiwanych wiadomości e-mail lub wiadomości od nieznanych nadawców. Pamiętaj, aby regularnie skanować swoje urządzenie za pomocą sprawdzonego oprogramowania zabezpieczającego w celu wykrywania i usuwania zagrożeń.

Pobieraj aplikacje wyłącznie z oficjalnych stron internetowych lub sprawdzonych sklepów z aplikacjami i dbaj o aktualność systemu oraz oprogramowania. Unikaj klikania podejrzanych reklam, wyskakujących okienek lub linków, zwłaszcza na niebezpiecznych stronach internetowych, i nie zezwalaj na powiadomienia z witryn, którym nie ufasz.

Jeśli podejrzewasz, że Twój komputer został zainfekowany, zalecamy przeprowadzenie skanowania za pomocą Combo Cleaner Antivirus dla Windows, aby automatycznie usunąć złośliwe oprogramowanie.

Natychmiastowe automatyczne usunięcie malware:

Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:

POBIERZ Combo Cleaner

Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk.

Szybkie menu:

Jak ręcznie usunąć złośliwe oprogramowanie?

Ręczne usuwanie złośliwego oprogramowania to skomplikowane zadanie – zazwyczaj najlepiej jest pozwolić, aby programy antywirusowe lub anty-malware zrobiły to automatycznie. Aby usunąć to złośliwe oprogramowanie, zalecamy skorzystanie z Combo Cleaner Antivirus dla Windows.

Jeśli chcesz ręcznie usunąć złośliwe oprogramowanie, pierwszym krokiem jest ustalenie nazwy programu, który chcesz usunąć. Oto przykład podejrzanego programu działającego na komputerze użytkownika:

Proces złośliwego oprogramowania uruchomiony w Menedżerze zadań

Jeśli przejrzałeś listę programów uruchomionych na komputerze, na przykład za pomocą Menedżera zadań, i znalazłeś program, który wygląda podejrzanie, wykonaj następujące czynności:

Krok ręcznego usuwania złośliwego oprogramowania 1Pobierz program o nazwie Autoruns. Program ten wyświetla aplikacje uruchamiane automatycznie wraz z systemem, wpisy w rejestrze oraz lokalizacje w systemie plików:

Wygląd aplikacji Autoruns

Krok ręcznego usuwania złośliwego oprogramowania 2Uruchom komputer w trybie awaryjnym:

Użytkownicy systemów Windows XP i Windows 7: Uruchom komputer w trybie awaryjnym. Kliknij przycisk „Start”, wybierz opcję „Zamknij komputer”, następnie „Uruchom ponownie” i kliknij „OK”. Podczas uruchamiania komputera naciśnij kilkakrotnie klawisz F8 na klawiaturze, aż pojawi się menu „Zaawansowane opcje systemu Windows”, a następnie wybierz z listy opcję „Tryb awaryjny z obsługą sieci”.

Uruchom system Windows 7 lub Windows XP w trybie awaryjnym z obsługą sieci

Film pokazujący, jak uruchomić system Windows 7 w „trybie awaryjnym z obsługą sieci”:

Użytkownicy systemu Windows 8: Uruchom system Windows 8 w trybie awaryjnym z obsługą sieci – przejdź do ekranu startowego systemu Windows 8, wpisz „Zaawansowane”, a następnie w wynikach wyszukiwania wybierz opcję „Ustawienia”. Kliknij „Zaawansowane opcje uruchamiania”, a w otwartym oknie „Ogólne ustawienia komputera” wybierz opcję „Zaawansowane uruchamianie”.

Kliknij przycisk „Uruchom ponownie teraz”. Komputer uruchomi się ponownie, wyświetlając „Menu zaawansowanych opcji uruchamiania”. Kliknij przycisk „Rozwiązywanie problemów”, a następnie przycisk „Opcje zaawansowane”. Na ekranie opcji zaawansowanych kliknij „Ustawienia uruchamiania”.

Kliknij przycisk „Uruchom ponownie”. Komputer uruchomi się ponownie, wyświetlając ekran ustawień startowych. Naciśnij klawisz F5, aby uruchomić komputer w trybie awaryjnym z obsługą sieci.

Uruchom system Windows 8 w trybie awaryjnym z obsługą sieci

Film pokazujący, jak uruchomić system Windows 8 w „trybie awaryjnym z obsługą sieci”:

Użytkownicy systemu Windows 10: Kliknij logo Windows i wybierz ikonę zasilania. W wyświetlonym menu kliknij „Uruchom ponownie”, przytrzymując klawisz „Shift” na klawiaturze. W oknie „Wybierz opcję” kliknij „Rozwiązywanie problemów”, a następnie wybierz „Opcje zaawansowane”.

W menu opcji zaawansowanych wybierz „Ustawienia uruchamiania” i kliknij przycisk „Uruchom ponownie”. W kolejnym oknie naciśnij klawisz „F5” na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

Uruchom system Windows 10 w trybie awaryjnym z obsługą sieci

Film pokazujący, jak uruchomić system Windows 10 w „trybie awaryjnym z obsługą sieci”:

Krok ręcznego usuwania złośliwego oprogramowania 3Rozpakuj pobrany plik archiwum i uruchom plik Autoruns.exe.

Rozpakuj archiwum Autoruns.zip i uruchom program Autoruns.exe

Krok ręcznego usuwania złośliwego oprogramowania 4W aplikacji Autoruns kliknij przycisk „Opcje” u góry i usuń zaznaczenie opcji „Ukryj puste lokalizacje” oraz „Ukryj wpisy systemu Windows”. Następnie kliknij ikonę „Odśwież”.

Odśwież wyniki aplikacji Autoruns

Krok ręcznego usuwania złośliwego oprogramowania 5Przejrzyj listę wygenerowaną przez aplikację Autoruns i znajdź plik złośliwego oprogramowania, który chcesz usunąć.

Należy zapisać jego pełną ścieżkę i nazwę. Należy pamiętać, że niektóre złośliwe oprogramowania ukrywają nazwy procesów pod nazwami legalnych procesów systemu Windows. Na tym etapie bardzo ważne jest, aby nie usuwać plików systemowych. Po zlokalizowaniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy na jego nazwę i wybierz opcję „Usuń”.

Usuń złośliwe oprogramowanie w programie Autoruns

Po usunięciu złośliwego oprogramowania za pomocą aplikacji Autoruns (dzięki temu złośliwe oprogramowanie nie uruchomi się automatycznie przy następnym starcie systemu) należy przeszukać komputer w poszukiwaniu nazwy tego oprogramowania. Przed rozpoczęciem należy włączyć wyświetlanie ukrytych plików i folderów. Jeśli znajdziesz plik o nazwie odpowiadającej złośliwemu oprogramowaniu, koniecznie go usuń.

Wyszukaj złośliwe oprogramowanie i usuń je

Uruchom ponownie komputer w trybie normalnym. Wykonanie tych czynności powinno usunąć wszelkie złośliwe oprogramowanie z komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanej wiedzy informatycznej. Jeśli nie posiadasz takich umiejętności, pozostaw usuwanie złośliwego oprogramowania programom antywirusowym i anty-malware.

Te kroki mogą okazać się nieskuteczne w przypadku zaawansowanych infekcji złośliwym oprogramowaniem. Jak zawsze, lepiej zapobiegać infekcjom niż później próbować usuwać złośliwe oprogramowanie. Aby zapewnić bezpieczeństwo komputera, należy instalować najnowsze aktualizacje systemu operacyjnego i korzystać z oprogramowania antywirusowego. Aby mieć pewność, że komputer jest wolny od złośliwego oprogramowania, zalecamy przeskanowanie go za pomocą Combo Cleaner Antivirus dla Windows.

Najczęściej zadawane pytania (FAQ)

Moje urządzenie zostało zainfekowane złośliwym oprogramowaniem Torg. Czy powinienem sformatować nośnik danych, aby się go pozbyć?

Sformatowanie urządzenia pozwala całkowicie usunąć złośliwe oprogramowanie, ale powoduje również usunięcie wszystkich plików, o ile nie zostały one wcześniej zarchiwizowane. Przed wykonaniem pełnego czyszczenia zazwyczaj lepiej jest spróbować usunąć złośliwe oprogramowanie za pomocą niezawodnego narzędzia zabezpieczającego, takiego jak Combo Cleaner.

Jakie są największe problemy, jakie może powodować złośliwe oprogramowanie?

Złośliwe oprogramowanie może umożliwić atakującym dostęp do urządzenia, uszkodzić lub usunąć ważne pliki, doprowadzić do kradzieży plików i danych osobowych oraz spowodować inne szkody. Może to skutkować stratami finansowymi, kradzieżą tożsamości, utratą danych, przejęciem kontroli nad kontem, kolejnymi infekcjami i innymi poważnymi problemami.

Jaki jest cel serwisu Torg?

Aplikacja Torg służy do gromadzenia zapisanych haseł, danych przeglądarki, tokenów sesji, informacji o portfelach kryptowalutowych oraz innych danych z wielu różnych aplikacji i serwisów. Skradzione dane są następnie przesyłane do cyberprzestępców, którzy mogą je wykorzystać do uzyskania dostępu do kont, kradzieży pieniędzy, kradzieży tożsamości oraz w innych złośliwych celach.

W jaki sposób Torg zinfiltrował moje urządzenie?

Torg infekuje urządzenia głównie poprzez niebezpieczne pliki do pobrania, takie jak pirackie oprogramowanie, kody do gier lub fałszywe instalatory, a także za pomocą sztuczek takich jak ClickFix. Ukryty moduł dropper instaluje złośliwe oprogramowanie i maskuje je za pomocą technik zaciemniania kodu. Następnie w tle uruchamia się moduł ładujący, który przygotowuje system. Na koniec moduł kradnący dane Torg uruchamia się w pamięci i rozpoczyna gromadzenie danych.

Czy Combo Cleaner ochroni mnie przed złośliwym oprogramowaniem?

Program Combo Cleaner potrafi wykrywać i usuwać wiele rodzajów złośliwego oprogramowania. Niektóre zaawansowane zagrożenia mogą jednak ukrywać się głęboko w systemie i być trudniejsze do wykrycia. Dlatego tak ważne jest przeprowadzenie pełnego skanowania systemu, aby mieć pewność, że wszystkie złośliwe pliki zostaną wykryte i usunięte.

Udostępnij:

facebook
X (Twitter)
linkedin
skopiuj link
Tomas Meskauskas

Tomas Meskauskas

Ekspert ds. bezpieczeństwa, profesjonalny analityk złośliwego oprogramowania

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online.

▼ Pokaż dyskusję

Portal bezpieczeństwa PCrisk jest prowadzony przez firmę RCS LT.

Połączone siły badaczy bezpieczeństwa pomagają edukować użytkowników komputerów na temat najnowszych zagrożeń bezpieczeństwa w Internecie. Więcej informacji o firmie RCS LT.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Przekaż darowiznę