Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas е специфичен вариант на зловреден софтуер, известен като клипер. Зловреден софтуер от тип Clipper се отнася до клас заплашителни програми, създадени с цел прихващане и манипулиране на копирано съдържание от клипборда. В случая на Atlas основната му функция е да открива случаи, когато потребител копира адрес на портфейл за криптовалута и след това скрито го заменя с различен адрес. Това коварно поведение води до пренасочване на изходящите транзакции към нежелани портфейли, което в крайна сметка облагодетелства нападателите.

Clipper заплахи като Atlas могат да причинят значителни финансови загуби

Една от забележителните злонамерени характеристики на Atlas Clipper е откриването на копирани адреси на крипто портфейли в клипборда на компрометираното устройство. При такава идентификация Atlas бързо заменя копирания адрес с такъв, контролиран от киберпрестъпниците зад зловредния софтуер. Следователно, когато потребителят се опита да постави адреса по време на транзакция, вместо това се поставя манипулираният адрес, принадлежащ на нападателите.

Тази манипулация на съдържанието на клипборда служи като механизъм за пренасочване на изходящи транзакции с криптовалута към портфейлите, контролирани от киберпрестъпниците. Atlas притежава способността да използва тази техника в множество крипто портфейли, позволявайки на нападателите да се насочат към широк спектър от криптовалути и потенциални жертви. Зловреден софтуер е проектиран да работи с най-малко седем известни крипто портфейла, но неговата адаптивност позволява на нападателите да разширят обхвата си още повече.

Един важен аспект на тези атаки е практически необратимият характер на транзакциите с криптовалута. След като средствата бъдат пренасочени към портфейлите на нападателите, става изключително трудно за жертвите да възстановят загубените си средства. Децентрализираният характер на криптовалутите затруднява проследяването и извличането на прехвърлените активи, което допълнително влошава финансовото въздействие върху жертвите.

В допълнение към своите възможности за манипулиране на клипборда, Atlas включва функция за прекратяване на специфични процеси. Тази функционалност служи като мярка срещу откриване, тъй като може да се използва за прекратяване на процеси, свързани със софтуера за сигурност. По подразбиране Atlas цели пет конкретни процеса да бъдат прекратени. Въпреки това киберпрестъпниците могат да променят заплахата, за да идентифицират и убият до двадесет различни процеса, като подобрят способността й да избягва откриването и да продължава да съществува в заразени системи.

Комбинираните възможности на Atlas представляват значителна заплаха за лица и организации, участващи в сектора на криптовалутите. От решаващо значение е потребителите да останат бдителни, да внимават, когато копират и поставят адреси на крипто портфейли, и да използват стабилни мерки за киберсигурност, за да се предпазят от такива сложни атаки на зловреден софтуер. Редовното актуализиране на софтуера за сигурност, прилагането на многофакторно удостоверяване и четенето на доклади за най-новите заплахи може да помогне за смекчаване на рисковете, свързани с Atlas и подобни варианти на зловреден софтуер.

Atlas Clipper може да се разпространява чрез различни вектори на инфекция

Atlas привлече вниманието сред киберпрестъпните кръгове, тъй като активно се популяризира в Интернет. Разработчиците на този зловреден софтуер за подстригване го предлагат за продажба, обикновено на цена от 50 до 100 USD, с модел на еднократно плащане. След това специфичните методи за разпространение, използвани от киберпрестъпниците, използващи Atlas, могат да варират в зависимост от тактиката, която са избрали да използват.

Разпространението на зловреден софтуер често включва използването на техники за фишинг и социално инженерство. Заплашващите програми често са маскирани или в пакет с привидно безвреден софтуер или медийни файлове. Те могат да приемат различни форми, като например изпълними файлове с разширения като .exe или .run, архиви като ZIP или RAR, документи като PDF или файлове на Microsoft Office, JavaScript и други. След като жертвата несъзнателно изпълни, стартира или отвори несигурен файл, веригата на заразяване се задвижва.

Основните пътища, чрез които злонамереният софтуер, включително Atlas, може да бъде разпространен, включват скрити и измамни изтегляния, известни като изтегляния по пътя, онлайн измами, злонамерени прикачени файлове и връзки, вградени в спам имейли или съобщения, злонамерена реклама (опасни реклами), съмнителни канали за изтегляне като напр. безплатни уебсайтове и уебсайтове за безплатно хостване на файлове, мрежи за споделяне peer-to-peer (P2P), нелегални инструменти за активиране на софтуер, често наричани инструменти за „кракване“, и фалшиви известия за софтуерни актуализации.

Съмнителни канали за изтегляне, включително безплатен софтуер и уебсайтове за безплатно хостване на файлове, както и P2P мрежи за споделяне, често съдържат заразени със зловреден софтуер файлове, които потребителите несъзнателно изтеглят заедно с желаното съдържание. Инструментите за нелегално активиране на софтуер, обикновено наричани инструменти за „кракване“, често са пълни със зловреден софтуер и се разпространяват по неофициални канали. И накрая, киберпрестъпниците се възползват от доверието, което потребителите оказват на известията за софтуерна актуализация, като имитират легитимни предупреждения за актуализация, за да заблудят потребителите да изтеглят и изпълняват зловреден софтуер.

Тенденция

Най-гледан

Зареждане...