Comment supprimer Torg des appareils infectés

de Troie

Également connu sous le nom de: Logiciel de vol d'informations Torg

Niveau de dommage:

Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.

SUPPRIMEZ-LES MAINTENANT

Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

De quel type de logiciel malveillant s'agit-il avec Torg ?

Torg est un logiciel malveillant conçu pour voler des informations qui récupère des données sur les appareils infectés. Il transmet les informations volées aux pirates à l'aide d'un système d'API. Torg est commercialisé dans le cadre d'une opération de type « malware-as-a-service » (MaaS). Si Torg est détecté sur un système, il doit être supprimé dès que possible.

Torg programme de vol d'informations

En savoir plus sur Torg

Torg cible les navigateurs basés sur Chromium (tels que Chrome, Edge, Brave et Opera) ainsi que les navigateurs basés sur Firefox. Au total, il est capable de voler des données sur des dizaines de navigateurs différents. Il peut accéder aux identifiants de connexion enregistrés (tels que les mots de passe et les cookies) et contourner ou déchiffrer les mesures de sécurité mises en place pour les protéger.

De plus, ce logiciel malveillant est conçu pour voler des données provenant de nombreuses extensions de navigateur. Il cible plus de 800 extensions, dont la plupart sont des extensions de portefeuilles cryptographiques, notamment des extensions populaires telles que MetaMask et Phantom. Il cible également plus de 100 extensions liées à la sécurité, telles que des gestionnaires de mots de passe et des applications d'authentification à deux facteurs comme LastPass, 1Password et Bitwarden.

De plus, Torg est capable de collecter des informations à partir des applications de portefeuille de cryptomonnaies installées sur un appareil. Il peut voler des données provenant de plus de 30 programmes de portefeuille, y compris des applications populaires telles que Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet et WalletWasabi. Ce logiciel malveillant s'empare des graines, des clés et des données de session des portefeuilles de cryptomonnaies.

De plus, Torg peut récupérer des informations provenant d'extensions de prise de notes. Il s'agit notamment de 123 Password, Anywhere Stickers, Beanote, Beastnotes, Fleeting Notes, My-Notes, Note Board, Notepad Take Notes, Notes for Gmail, Notes Sticky, Notion Notes, Page Notes, Private Notes, Simple Gmail Notes, SimplifyNote, Smart Notes, Sticky Notes, Swifty Sticky Note et Web Sticky Notes. Ces notes peuvent contenir des informations confidentielles, telles que des mots de passe.

De plus, ce logiciel malveillant est capable de récupérer des jetons Discord (qui permettent d'accéder à un compte Discord sans mot de passe) en analysant une base de données au format LevelDB. Il peut également extraire des données de session Telegram, ce qui pourrait permettre d'accéder à un compte Telegram actif. Par ailleurs, il vole les fichiers de configuration Steam, ce qui pourrait aider les pirates à accéder à un compte de jeu Steam ou à s'y faire passer pour quelqu'un d'autre.

Il convient également de noter que Torh peut collecter des données provenant de clients VPN (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard et Windscribe), d'outils FTP/d'accès à distance (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) et de clients de messagerie (Outlook et Thunderbird).

D'autres cibles concernent les plateformes de jeux (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), ainsi que les dossiers « Bureau » et « Documents ».

Résumé des menaces :
Nom Logiciel de vol d'informations Torg
Type de menace Voleur
Noms de détection Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Trojan.Generic.39489952), ESET-NOD32 (Win64/Kryptik. GDL Trojan), Kaspersky (Trojan.Win32.AntiVM.ghj), Sophos (Mal/Generic-S), Liste complète (VirusTotal)
Symptômes Les « stealers » sont conçus pour s'infiltrer discrètement dans l'ordinateur de la victime et rester inactifs ; par conséquent, aucun symptôme particulier n'est clairement visible sur une machine infectée.
Méthodes de distribution possibles Fausses astuces de jeu, logiciels piratés, faux programmes d'installation, ClickFix.
Dommages Vol de mots de passe et de données bancaires, usurpation d'identité, piratage de comptes, pertes financières et autres problèmes similaires.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.

Téléchargez Combo Cleaner

Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Conclusion

Torg est un logiciel malveillant dangereux capable de dérober toute une série d'informations sensibles sur un appareil infecté. Il peut collecter discrètement des données telles que des mots de passe, des informations de compte et des données financières sans que l'utilisateur ne s'en aperçoive. Comme il cible de nombreuses applications et services différents, il peut causer de graves préjudices en matière de confidentialité et entraîner des pertes financières importantes.

Dans l'ensemble, il s'agit d'une menace dangereuse pouvant entraîner l'usurpation d'identité, la compromission de comptes, des pertes financières et d'autres problèmes. Parmi les autres exemples de logiciels de vol, on peut citer VoidStealer, BoryptGrab et MaskGramStealer.

Comment Torg a-t-il réussi à s'introduire dans mon ordinateur ?

Tout d'abord, la victime télécharge du contenu frauduleux ou piraté, comme des codes de triche pour jeux vidéo, des logiciels piratés ou de faux programmes d'installation. Ce type de logiciel, appelé « dropper », installe discrètement un programme caché sur l'appareil. Ensuite, ce dropper utilise plusieurs niveaux de dissimulation et de cryptage pour rendre le logiciel malveillant difficile à détecter.

Il peut également exécuter du code directement en mémoire plutôt que de l'enregistrer sur le disque. Ensuite, un chargeur s'exécute en arrière-plan et prépare le système, en recourant parfois à des astuces telles que la dissimulation de processus ou l'injection de code dans des processus Windows légitimes. Enfin, le voleur de données Torg est lancé en mémoire.

Il est important de noter que ClickFix fait également partie des méthodes de diffusion (au même titre que les fausses astuces de jeux et les logiciels piratés). Ce programme fonctionne en incitant l'utilisateur à copier ou à exécuter une commande. Cette commande est généralement un script PowerShell. Lorsque l'utilisateur l'exécute, l'infection se déclenche et le logiciel malveillant se télécharge automatiquement.

Comment éviter l'installation de logiciels malveillants ?

N'ouvrez les liens ou les pièces jointes contenus dans les e-mails que si vous êtes certain qu'ils ne sont pas malveillants, et méfiez-vous des e-mails inattendus ou des messages provenant d'expéditeurs inconnus. Veillez à analyser régulièrement votre appareil à l'aide d'un logiciel de sécurité fiable afin de détecter et de supprimer les menaces.

Téléchargez des applications uniquement depuis les sites web officiels ou des boutiques d'applications fiables, et veillez à ce que votre système et vos logiciels soient à jour. Évitez de cliquer sur des publicités, des fenêtres contextuelles ou des liens suspects, en particulier sur des sites web non sécurisés, et n'autorisez pas les notifications provenant de sites auxquels vous ne faites pas confiance.

Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'effectuer une analyse avec Combo Cleaner Antivirus pour Windows afin d'éliminer automatiquement les logiciels malveillants qui s'y sont infiltrés.

Suppression automatique et instantanée des maliciels :

La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :

TÉLÉCHARGEZ Combo Cleaner

En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Menu rapide :

Comment supprimer manuellement un logiciel malveillant ?

La suppression manuelle des logiciels malveillants est une tâche complexe ; il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.

Si vous souhaitez supprimer manuellement un logiciel malveillant, la première étape consiste à identifier le nom du logiciel malveillant que vous souhaitez supprimer. Voici un exemple de programme suspect en cours d'exécution sur l'ordinateur d'un utilisateur :

Processus malveillant en cours d'exécution dans le Gestionnaire des tâches

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du Gestionnaire des tâches, et que vous avez repéré un programme qui vous semble suspect, procédez comme suit :

Étape de suppression manuelle des logiciels malveillants 1Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, ainsi que leur emplacement dans le Registre et le système de fichiers :

Apparence de l'application Autoruns

Étape de suppression manuelle des logiciels malveillants 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, puis sur Arrêter, puis sur Redémarrer, puis sur OK. Pendant le démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu des options avancées de Windows s'affiche, puis sélectionnez « Mode sans échec avec réseau » dans la liste.

Démarrer Windows 7 ou Windows XP en mode sans échec avec réseau

Vidéo expliquant comment démarrer Windows 7 en « mode sans échec avec réseau » :

Utilisateurs de Windows 8 : Démarrez Windows 8 en mode sans échec avec réseau. Accédez à l'écran d'accueil de Windows 8, tapez « Avancé », puis sélectionnez « Paramètres » dans les résultats de recherche. Cliquez sur « Options de démarrage avancées », puis, dans la fenêtre « Paramètres généraux de l'ordinateur » qui s'ouvre, sélectionnez « Démarrage avancé ».

Cliquez sur le bouton « Redémarrer maintenant ». Votre ordinateur va alors redémarrer et afficher le « Menu des options de démarrage avancées ». Cliquez sur le bouton « Dépannage », puis sur le bouton « Options avancées ». Dans la fenêtre des options avancées, cliquez sur « Paramètres de démarrage ».

Cliquez sur le bouton « Redémarrer ». Votre PC redémarrera et affichera l'écran des paramètres de démarrage. Appuyez sur la touche F5 pour démarrer en mode sans échec avec réseau.

Démarrer Windows 8 en mode sans échec avec réseau

Vidéo expliquant comment démarrer Windows 8 en « mode sans échec avec réseau » :

Utilisateurs de Windows 10 : cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur « Redémarrer » tout en maintenant la touche « Maj » de votre clavier enfoncée. Dans la fenêtre « Choisissez une option », cliquez sur « Dépannage », puis sélectionnez « Options avancées ».

Dans le menu des options avancées, sélectionnez « Paramètres de démarrage », puis cliquez sur le bouton « Redémarrer ». Dans la fenêtre qui s'affiche, appuyez sur la touche « F5 » de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec réseau.

Démarrer Windows 10 en mode sans échec avec réseau

Vidéo expliquant comment démarrer Windows 10 en « mode sans échec avec réseau » :

Étape de suppression manuelle des logiciels malveillants 3Décompressez l'archive téléchargée et lancez le fichier Autoruns.exe.

Décompressez l'archive Autoruns.zip et lancez l'application Autoruns.exe

Étape de suppression manuelle des logiciels malveillants 4Dans l'application Autoruns, cliquez sur « Options » en haut de la fenêtre et décochez les cases « Masquer les emplacements vides » et « Masquer les entrées Windows ». Une fois cette opération effectuée, cliquez sur l'icône « Actualiser ».

Actualiser les résultats de l'application Autoruns

Étape de suppression manuelle des logiciels malveillants 5Consultez la liste fournie par l'application Autoruns et repérez le fichier malveillant que vous souhaitez supprimer.

Vous devez noter son chemin d'accès complet et son nom. Notez que certains logiciels malveillants dissimulent leurs noms sous ceux de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Une fois que vous avez localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et sélectionnez « Supprimer ».

Supprimer les logiciels malveillants dans Autoruns

Après avoir supprimé le logiciel malveillant à l'aide de l'application Autoruns (ce qui garantit qu'il ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer l'affichage des fichiers et dossiers cachés avant de continuer. Si vous trouvez le nom du fichier du logiciel malveillant, veillez à le supprimer.

Rechercher les logiciels malveillants et les supprimer

Redémarrez votre ordinateur en mode normal. En suivant ces étapes, vous devriez parvenir à supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne disposez pas de ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-malware.

Ces étapes pourraient ne pas fonctionner en cas d'infection par des logiciels malveillants sophistiqués. Comme toujours, il vaut mieux prévenir l'infection que d'essayer de supprimer le logiciel malveillant par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour vous assurer que votre ordinateur est exempt de logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner Antivirus pour Windows.

Foire aux questions (FAQ)

Mon appareil est infecté par le malware Torg. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?

Le formatage d'un appareil permet d'éliminer complètement les logiciels malveillants, mais il supprime également tous les fichiers, à moins qu'ils aient été sauvegardés. Avant de procéder à un effacement complet, il est généralement préférable d'essayer de les supprimer à l'aide d'un outil de sécurité fiable tel que Combo Cleaner.

Quels sont les principaux problèmes que peuvent causer les logiciels malveillants ?

Les logiciels malveillants peuvent permettre aux pirates d'accéder à un appareil, d'altérer ou de supprimer des fichiers importants, de voler des fichiers et des informations personnelles, et bien plus encore. Ils peuvent entraîner des pertes financières, l'usurpation d'identité, la perte de données, le piratage de comptes, d'autres infections et d'autres problèmes graves.

Quel est l'objectif de Torg ?

Torg est conçu pour collecter les mots de passe enregistrés, les données de navigation, les jetons de session, les informations relatives aux portefeuilles cryptographiques et d'autres données provenant d'une multitude d'applications et de services. Les données volées sont ensuite transmises aux pirates, qui peuvent les utiliser pour accéder à des comptes, détourner de l'argent, commettre des usurpations d'identité et mener d'autres actions malveillantes.

Comment Torg a-t-il réussi à s'introduire dans mon appareil ?

Torg infecte les appareils principalement par le biais de téléchargements peu fiables, tels que des logiciels piratés, des codes de triche pour jeux vidéo ou de faux programmes d'installation, ainsi que par des stratagèmes comme ClickFix. Un dropper caché implante le logiciel malveillant et le dissimule à l'aide de techniques d'obfuscation. Un chargeur s'exécute ensuite en arrière-plan pour préparer le système. Enfin, le voleur de données Torg s'exécute en mémoire et commence à collecter des données.

Combo Cleaner me protège-t-il contre les logiciels malveillants ?

Combo Cleaner est capable de détecter et de supprimer de nombreuses infections par des logiciels malveillants. Cependant, certaines menaces sophistiquées peuvent se cacher plus profondément dans le système et être plus difficiles à détecter. C'est pourquoi il est important d'effectuer une analyse complète du système afin de s'assurer que tous les fichiers malveillants sont détectés et supprimés.

Partager:

facebook
X (Twitter)
linkedin
copier le lien
Tomas Meskauskas

Tomas Meskauskas

Chercheur expert en sécurité, analyste professionnel en logiciels malveillants

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.

▼ Montrer la discussion

Le portail de sécurité PCrisk est proposé par la société RCS LT.

Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Faire un don