Atlas Clipper
Atlas یک نوع خاص از بدافزار است که به عنوان کلیپر شناخته می شود. بدافزار نوع Clipper به دسته ای از برنامه های تهدید کننده اشاره دارد که با هدف رهگیری و دستکاری محتوای کپی شده از کلیپ بورد ایجاد شده اند. در مورد Atlas، وظیفه اصلی آن شناسایی مواردی است که کاربر یک آدرس کیف پول ارز دیجیتال را کپی می کند و سپس به طور مخفیانه آن را با آدرس دیگری جایگزین می کند. این رفتار موذیانه منجر به هدایت تراکنش های خروجی به کیف پول های ناخواسته می شود که در نهایت به نفع مهاجمان است.
تهدیدهای Clipper مانند Atlas می تواند ضررهای مالی قابل توجهی ایجاد کند
یکی از ویژگیهای مخرب برجسته Atlas Clipper، شناسایی آدرسهای کیف پول کریپتو کپی شده در کلیپ بورد دستگاه آسیبدیده است. پس از چنین شناسایی، اطلس به سرعت آدرس کپی شده را با آدرسی که توسط مجرمان سایبری در پشت بدافزار کنترل می شود جایگزین می کند. در نتیجه، زمانی که کاربر سعی می کند آدرس را در طول تراکنش جایگذاری کند، آدرس دستکاری شده متعلق به مهاجمان به جای آن چسبانده می شود.
این دستکاری محتوای کلیپ بورد به عنوان مکانیزمی برای هدایت تراکنش های ارز دیجیتال خروجی به کیف پول های کنترل شده توسط مجرمان سایبری عمل می کند. Atlas دارای توانایی بهره برداری از این تکنیک در چندین کیف پول رمزنگاری است و مهاجمان را قادر می سازد تا طیف گسترده ای از ارزهای دیجیتال و قربانیان احتمالی را هدف قرار دهند. این بدافزار برای کار با حداقل هفت کیف پول رمزنگاری شناخته شده طراحی شده است، اما قابلیت انطباق آن به مهاجمان این امکان را می دهد که دسترسی خود را حتی بیشتر گسترش دهند.
یکی از جنبه های مهم این حملات، ماهیت عملا غیرقابل برگشت تراکنش های ارزهای دیجیتال است. هنگامی که وجوه به کیف پول مهاجمان هدایت می شود، بازیابی وجوه از دست رفته خود برای قربانیان بسیار چالش برانگیز می شود. ماهیت غیرمتمرکز ارزهای رمزنگاری شده، ردیابی و بازیابی داراییهای انتقالیافته را دشوار میکند و تأثیر مالی بر قربانیان را تشدید میکند.
علاوه بر قابلیت های دستکاری کلیپ بورد، اطلس دارای تابعی برای پایان دادن به فرآیندهای خاص است. این عملکرد به عنوان یک معیار ضد تشخیص عمل می کند، زیرا می توان از آن برای پایان دادن به فرآیندهای مرتبط با نرم افزار امنیتی استفاده کرد. به طور پیش فرض، اطلس پنج فرآیند خاص را هدف قرار می دهد که باید خاتمه یابد. با این حال، مجرمان سایبری میتوانند تهدید را برای شناسایی و کشتن حداکثر بیست فرآیند مختلف تغییر دهند و توانایی آن را برای فرار از شناسایی و تداوم در سیستمهای آلوده افزایش دهند.
قابلیت های ترکیبی اطلس تهدیدی قابل توجه برای افراد و سازمان های درگیر در بخش ارزهای دیجیتال است. برای کاربران بسیار مهم است که هوشیار بمانند، هنگام کپی و چسباندن آدرس های کیف پول رمزنگاری احتیاط کنند و از اقدامات امنیتی سایبری قوی برای محافظت در برابر چنین حملات بدافزار پیچیده ای استفاده کنند. به روز رسانی منظم نرم افزار امنیتی، اجرای احراز هویت چند عاملی، و خواندن گزارش های مربوط به آخرین تهدیدات می تواند به کاهش خطرات مرتبط با Atlas و انواع بدافزار مشابه کمک کند.
اطلس کلیپر می تواند از طریق ناقلین عفونت مختلف پخش شود
اطلس در میان محافل مجرمان سایبری مورد توجه قرار گرفته است زیرا به طور فعال در اینترنت تبلیغ می شود. توسعه دهندگان این بدافزار کلیپر آن را برای فروش، معمولاً در محدوده قیمتی 50 تا 100 دلار، با مدل پرداخت یکباره ارائه می دهند. پس از آن، روشهای توزیع خاص مورد استفاده مجرمان سایبری که از Atlas استفاده میکنند ممکن است بسته به تاکتیکهایی که آنها برای به کارگیری انتخاب میکنند، متفاوت باشد.
گسترش بدافزارها اغلب شامل استفاده از تکنیکهای فیشینگ و مهندسی اجتماعی است. برنامههای تهدیدآمیز اغلب با نرمافزار یا فایلهای رسانهای به ظاهر بیضرر پنهان یا همراه میشوند. این ها می توانند اشکال مختلفی داشته باشند، مانند فایل های اجرایی با پسوندهایی مانند exe. یا .run، بایگانی هایی مانند ZIP یا RAR، اسنادی مانند فایل های PDF یا Microsoft Office، جاوا اسکریپت و موارد دیگر. هنگامی که قربانی ناآگاهانه n فایل ناامن را اجرا، اجرا یا باز می کند، زنجیره آلودگی به حرکت در می آید.
راه های اصلی که بدافزارها از جمله Atlas می توانند از طریق آن توزیع شوند عبارتند از دانلودهای مخفیانه و فریبنده معروف به دانلودهای درایو، کلاهبرداری های آنلاین، پیوست های مخرب و لینک های جاسازی شده در ایمیل ها یا پیام های هرزنامه، تبلیغات نادرست (تبلیغات ناامن)، کانال های دانلود مشکوک مانند وبسایتهای رایگان و میزبان فایل رایگان، شبکههای اشتراکگذاری همتا به همتا (P2P)، ابزارهای غیرقانونی فعالسازی نرمافزار که اغلب به عنوان ابزارهای «کرک کردن» شناخته میشوند، و اعلانهای بهروزرسانی نرمافزار جعلی.
کانالهای دانلود مشکوک، از جمله وبسایتهای رایگان و میزبان فایل رایگان، و همچنین شبکههای اشتراکگذاری P2P، اغلب فایلهای آلوده به بدافزار را در خود جای میدهند که کاربران ناآگاهانه در کنار محتوای مورد نظر دانلود میکنند. ابزارهای غیرقانونی فعالسازی نرمافزار، که معمولاً به عنوان ابزارهای «کرک» شناخته میشوند، اغلب با بدافزارها همراه هستند و از طریق کانالهای غیررسمی توزیع میشوند. در نهایت، مجرمان سایبری از اعتماد کاربران به اعلانهای بهروزرسانی نرمافزار با تقلید از هشدارهای بهروزرسانی قانونی سوء استفاده میکنند تا کاربران را به دانلود و اجرای بدافزار فریب دهند.