Torg Grabber Malware Shifting from Telegram to Encrypted REST API for C2

概要

Torg Grabberと呼ばれる情報窃取型マルウェアが、Telegramを介したデータ漏洩から暗号化されたREST APIコマンド・アンド・コントロール(C2)チャネルに移行していることが明らかになりました。この変更により、Torg Grabberはより堅牢な通信手段を採用し、攻撃者の操作性が向上しています。

背景

Torg Grabberの存在が最初に確認されたのは、初期のサンプルがVidarと誤って認識されていたことから始まりました。しかし、内部デバッグ文字列「grabber v1.0」や独自のREST API C2プロトコルを使用していることが判明し、これが新しいマルウェアファミリーであることが確認されました。

進化の経緯

Torg Grabberは3つのデータ盗難段階を経て急速に進化しました。最初のフェーズではTelegram Bot APIを使用していましたが、その後短時間で独自の暗号化TCPプロトコルを試みましたが、このアプローチは運用上の複雑さから採用を見送られました。

12月18日以降、Torg GrabberはHTTPS REST API C2に標準化し、Cloudflare保護ドメインを使用してデータを暗号化したチャンクでエクスフィレートしています。このプロセスでは、ホストの情報を収集し、設定と任意のシェルコードを受け取ります。

マルウェアの展開

Torg Grabberは多段階ローダー連鎖を通じてデプロイされ、コアステラーをディスクに保存せずに実行します。初期ドロッパーは偽りのゲームチートやパッチワークインストーラーとして配布され、ランダムなファイル名を持つポリモルフィックローダーをドロップし、環境変数を通じてオペレーター固有の設定を伝播します。

データ盗難機能

Torg Grabberは少なくとも25種類のChromiumベースブラウザと8種類のFirefoxファミリーブラウザからクレデンシャル、クッキー、フォームデータを収集します。また、デスクトップ暗号通貨ウォレットやVPN設定、FTP資格情報、メールクライアント、ゲームプラットフォーム、スクリーンショット、インストールされたソフトウェアリスト、およびデスクトップからの特定のファイルも対象となります。

インフラとC2

Torg Grabberは18以上のC2ドメインを使用し、Cloudflareによってフロントエンドが提供されています。また、REST APIエンドポイントを主に使用しながら、一部のバックエンドではマルチパートアップロードプロトコルも実装しています。

対策

Torg Grabberの検出と防御にはTLSインスペクションやRESTパターン検知が有効です。また、環境変数ベースの設定マーカーを監視することで、単なるドメインブロックリストを超えた検出が可能となります。


元記事: https://gbhackers.com/torg-grabber-malware/