Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas هو نوع محدد من البرامج الضارة يُعرف باسم clipper. تشير البرامج الضارة من نوع Clipper إلى فئة من برامج التهديد التي تم إنشاؤها بغرض اعتراض المحتوى المنسوخ من الحافظة ومعالجته. في حالة Atlas ، تتمثل وظيفته الأساسية في اكتشاف الحالات التي ينسخ فيها المستخدم عنوان محفظة للعملات المشفرة ثم يستبدله خلسة بعنوان مختلف. يؤدي هذا السلوك الخبيث إلى إعادة توجيه المعاملات الصادرة إلى محافظ غير مقصودة ، مما يفيد المهاجمين في النهاية.

يمكن أن تتسبب تهديدات Clipper مثل Atlas في خسائر مالية كبيرة

تتمثل إحدى الميزات الخبيثة البارزة لـ Atlas Clipper في الكشف عن عناوين المحفظة المشفرة المنسوخة داخل حافظة الجهاز المخترق. بناءً على هذا التحديد ، يستبدل نظام أطلس بسرعة العنوان المنسوخ بعنوان يتحكم فيه مجرمو الإنترنت المسؤولون عن البرامج الضارة. وبالتالي ، عندما يحاول المستخدم لصق العنوان أثناء إحدى المعاملات ، يتم بدلاً من ذلك لصق العنوان الذي تم التلاعب به والذي يخص المهاجمين.

يعمل هذا التلاعب بمحتوى الحافظة كآلية لإعادة توجيه معاملات العملة المشفرة الصادرة إلى المحافظ التي يتحكم فيها مجرمو الإنترنت. تمتلك Atlas القدرة على استغلال هذه التقنية عبر محافظ تشفير متعددة ، مما يمكّن المهاجمين من استهداف مجموعة واسعة من العملات المشفرة والضحايا المحتملين. تم تصميم البرامج الضارة للعمل مع ما لا يقل عن سبع محافظ تشفير معروفة ، لكن قدرتها على التكيف تسمح للمهاجمين بتوسيع نطاق وصولهم إلى أبعد من ذلك.

أحد الجوانب المهمة لهذه الهجمات هو الطبيعة التي لا رجعة فيها لمعاملات العملة المشفرة. بمجرد إعادة توجيه الأموال إلى محافظ المهاجمين ، يصبح من الصعب للغاية على الضحايا استرداد أموالهم المفقودة. تجعل الطبيعة اللامركزية للعملات المشفرة من الصعب تتبع واسترداد الأصول المنقولة ، مما يؤدي إلى تفاقم التأثير المالي على الضحايا.

بالإضافة إلى إمكانيات معالجة الحافظة ، يتضمن Atlas وظيفة لإنهاء عمليات محددة. تعمل هذه الوظيفة كإجراء لمنع الكشف ، حيث يمكن استخدامها لإنهاء العمليات المرتبطة ببرامج الأمان. بشكل افتراضي ، يستهدف Atlas خمس عمليات محددة ليتم إنهاؤها. ومع ذلك ، يمكن لمجرمي الإنترنت تعديل التهديد لتحديد وقتل ما يصل إلى عشرين عملية مختلفة ، مما يعزز قدرتها على التهرب من الاكتشاف والاستمرار في الأنظمة المصابة.

تشكل القدرات المشتركة لـ Atlas تهديدًا كبيرًا للأفراد والمنظمات المشاركة في قطاع العملات المشفرة. من الأهمية بمكان أن يظل المستخدمون يقظين ، وأن يتوخوا الحذر عند نسخ ولصق عناوين المحافظ المشفرة ، واستخدام تدابير أمان إلكترونية قوية للحماية من مثل هذه الهجمات الخبيثة المعقدة. يمكن أن يساعد التحديث المنتظم لبرامج الأمان وتنفيذ المصادقة متعددة العوامل وقراءة التقارير حول أحدث التهديدات في التخفيف من المخاطر المرتبطة بـ Atlas ومتغيرات البرامج الضارة المماثلة.

يمكن أن تنتشر ماكينة قص أطلس عبر نواقل عدوى مختلفة

حظي نظام أطلس باهتمام دوائر المجرمين الإلكترونيين حيث يتم الترويج له بنشاط على الإنترنت. يعرضه مطورو هذا البرنامج الضار للبيع ، عادةً بسعر يتراوح من 50 إلى 100 دولار أمريكي ، مع نموذج دفع لمرة واحدة. بعد ذلك ، قد تختلف طرق التوزيع المحددة التي يستخدمها مجرمو الإنترنت الذين يستخدمون نظام أطلس اعتمادًا على التكتيكات التي يختارون استخدامها.

غالبًا ما ينطوي انتشار البرامج الضارة على استخدام تقنيات التصيد الاحتيالي والهندسة الاجتماعية. غالبًا ما يتم إخفاء البرامج التي تمثل تهديدًا أو تجميعها مع برامج أو ملفات وسائط تبدو غير ضارة. يمكن أن تتخذ هذه الأشكال أشكالًا مختلفة ، مثل الملفات القابلة للتنفيذ بامتدادات مثل .exe أو .run ، والمحفوظات مثل ZIP أو RAR ، والمستندات مثل ملفات PDF أو Microsoft Office ، وجافا سكريبت والمزيد. بمجرد أن تنفذ الضحية ملفًا غير آمن أو تديره أو تفتحه عن غير قصد ، يتم تشغيل سلسلة العدوى.

تشمل السبل الأساسية التي يمكن من خلالها توزيع البرامج الضارة ، بما في ذلك نظام أطلس ، التنزيلات الخفية والمضللة المعروفة باسم التنزيلات من محرك الأقراص ، وعمليات الاحتيال عبر الإنترنت ، والمرفقات والروابط الضارة المضمنة في رسائل البريد الإلكتروني أو الرسائل غير المرغوب فيها ، والإعلانات الخبيثة (الإعلانات غير الآمنة) ، وقنوات التنزيل المشكوك فيها مثل مواقع الويب المجانية ومواقع استضافة الملفات المجانية ، وشبكات المشاركة من نظير إلى نظير (P2P) ، وأدوات تنشيط البرامج غير القانونية التي يشار إليها غالبًا باسم أدوات "الاختراق" ، وإشعارات تحديث البرامج المزيفة.

غالبًا ما تحتوي قنوات التنزيل المشكوك فيها ، بما في ذلك البرامج المجانية ومواقع استضافة الملفات المجانية ، بالإضافة إلى شبكات مشاركة P2P ، على ملفات مصابة بالبرامج الضارة يقوم المستخدمون بتنزيلها دون علم إلى جانب المحتوى المطلوب. غالبًا ما يتم ربط أدوات تنشيط البرامج غير القانونية ، والتي يشار إليها عادةً بأدوات "الاختراق" ، بالبرامج الضارة ويتم توزيعها من خلال قنوات غير رسمية. أخيرًا ، يستغل مجرمو الإنترنت الثقة التي يضعها المستخدمون في إشعارات تحديث البرامج من خلال محاكاة تنبيهات التحديث المشروعة لخداع المستخدمين لتنزيل البرامج الضارة وتنفيذها.

الشائع

الأكثر مشاهدة

جار التحميل...