Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas یک نوع خاص از بدافزار است که به عنوان کلیپر شناخته می شود. بدافزار نوع Clipper به دسته ای از برنامه های تهدید کننده اشاره دارد که با هدف رهگیری و دستکاری محتوای کپی شده از کلیپ بورد ایجاد شده اند. در مورد Atlas، وظیفه اصلی آن شناسایی مواردی است که کاربر یک آدرس کیف پول ارز دیجیتال را کپی می کند و سپس به طور مخفیانه آن را با آدرس دیگری جایگزین می کند. این رفتار موذیانه منجر به هدایت تراکنش های خروجی به کیف پول های ناخواسته می شود که در نهایت به نفع مهاجمان است.

تهدیدهای Clipper مانند Atlas می تواند ضررهای مالی قابل توجهی ایجاد کند

یکی از ویژگی‌های مخرب برجسته Atlas Clipper، شناسایی آدرس‌های کیف پول کریپتو کپی شده در کلیپ بورد دستگاه آسیب‌دیده است. پس از چنین شناسایی، اطلس به سرعت آدرس کپی شده را با آدرسی که توسط مجرمان سایبری در پشت بدافزار کنترل می شود جایگزین می کند. در نتیجه، زمانی که کاربر سعی می کند آدرس را در طول تراکنش جایگذاری کند، آدرس دستکاری شده متعلق به مهاجمان به جای آن چسبانده می شود.

این دستکاری محتوای کلیپ بورد به عنوان مکانیزمی برای هدایت تراکنش های ارز دیجیتال خروجی به کیف پول های کنترل شده توسط مجرمان سایبری عمل می کند. Atlas دارای توانایی بهره برداری از این تکنیک در چندین کیف پول رمزنگاری است و مهاجمان را قادر می سازد تا طیف گسترده ای از ارزهای دیجیتال و قربانیان احتمالی را هدف قرار دهند. این بدافزار برای کار با حداقل هفت کیف پول رمزنگاری شناخته شده طراحی شده است، اما قابلیت انطباق آن به مهاجمان این امکان را می دهد که دسترسی خود را حتی بیشتر گسترش دهند.

یکی از جنبه های مهم این حملات، ماهیت عملا غیرقابل برگشت تراکنش های ارزهای دیجیتال است. هنگامی که وجوه به کیف پول مهاجمان هدایت می شود، بازیابی وجوه از دست رفته خود برای قربانیان بسیار چالش برانگیز می شود. ماهیت غیرمتمرکز ارزهای رمزنگاری شده، ردیابی و بازیابی دارایی‌های انتقال‌یافته را دشوار می‌کند و تأثیر مالی بر قربانیان را تشدید می‌کند.

علاوه بر قابلیت های دستکاری کلیپ بورد، اطلس دارای تابعی برای پایان دادن به فرآیندهای خاص است. این عملکرد به عنوان یک معیار ضد تشخیص عمل می کند، زیرا می توان از آن برای پایان دادن به فرآیندهای مرتبط با نرم افزار امنیتی استفاده کرد. به طور پیش فرض، اطلس پنج فرآیند خاص را هدف قرار می دهد که باید خاتمه یابد. با این حال، مجرمان سایبری می‌توانند تهدید را برای شناسایی و کشتن حداکثر بیست فرآیند مختلف تغییر دهند و توانایی آن را برای فرار از شناسایی و تداوم در سیستم‌های آلوده افزایش دهند.

قابلیت های ترکیبی اطلس تهدیدی قابل توجه برای افراد و سازمان های درگیر در بخش ارزهای دیجیتال است. برای کاربران بسیار مهم است که هوشیار بمانند، هنگام کپی و چسباندن آدرس های کیف پول رمزنگاری احتیاط کنند و از اقدامات امنیتی سایبری قوی برای محافظت در برابر چنین حملات بدافزار پیچیده ای استفاده کنند. به روز رسانی منظم نرم افزار امنیتی، اجرای احراز هویت چند عاملی، و خواندن گزارش های مربوط به آخرین تهدیدات می تواند به کاهش خطرات مرتبط با Atlas و انواع بدافزار مشابه کمک کند.

اطلس کلیپر می تواند از طریق ناقلین عفونت مختلف پخش شود

اطلس در میان محافل مجرمان سایبری مورد توجه قرار گرفته است زیرا به طور فعال در اینترنت تبلیغ می شود. توسعه دهندگان این بدافزار کلیپر آن را برای فروش، معمولاً در محدوده قیمتی 50 تا 100 دلار، با مدل پرداخت یکباره ارائه می دهند. پس از آن، روش‌های توزیع خاص مورد استفاده مجرمان سایبری که از Atlas استفاده می‌کنند ممکن است بسته به تاکتیک‌هایی که آنها برای به کارگیری انتخاب می‌کنند، متفاوت باشد.

گسترش بدافزارها اغلب شامل استفاده از تکنیک‌های فیشینگ و مهندسی اجتماعی است. برنامه‌های تهدیدآمیز اغلب با نرم‌افزار یا فایل‌های رسانه‌ای به ظاهر بی‌ضرر پنهان یا همراه می‌شوند. این ها می توانند اشکال مختلفی داشته باشند، مانند فایل های اجرایی با پسوندهایی مانند exe. یا .run، بایگانی هایی مانند ZIP یا RAR، اسنادی مانند فایل های PDF یا Microsoft Office، جاوا اسکریپت و موارد دیگر. هنگامی که قربانی ناآگاهانه n فایل ناامن را اجرا، اجرا یا باز می کند، زنجیره آلودگی به حرکت در می آید.

راه های اصلی که بدافزارها از جمله Atlas می توانند از طریق آن توزیع شوند عبارتند از دانلودهای مخفیانه و فریبنده معروف به دانلودهای درایو، کلاهبرداری های آنلاین، پیوست های مخرب و لینک های جاسازی شده در ایمیل ها یا پیام های هرزنامه، تبلیغات نادرست (تبلیغات ناامن)، کانال های دانلود مشکوک مانند وب‌سایت‌های رایگان و میزبان فایل رایگان، شبکه‌های اشتراک‌گذاری همتا به همتا (P2P)، ابزارهای غیرقانونی فعال‌سازی نرم‌افزار که اغلب به عنوان ابزارهای «کرک کردن» شناخته می‌شوند، و اعلان‌های به‌روزرسانی نرم‌افزار جعلی.

کانال‌های دانلود مشکوک، از جمله وب‌سایت‌های رایگان و میزبان فایل رایگان، و همچنین شبکه‌های اشتراک‌گذاری P2P، اغلب فایل‌های آلوده به بدافزار را در خود جای می‌دهند که کاربران ناآگاهانه در کنار محتوای مورد نظر دانلود می‌کنند. ابزارهای غیرقانونی فعال‌سازی نرم‌افزار، که معمولاً به عنوان ابزارهای «کرک» شناخته می‌شوند، اغلب با بدافزارها همراه هستند و از طریق کانال‌های غیررسمی توزیع می‌شوند. در نهایت، مجرمان سایبری از اعتماد کاربران به اعلان‌های به‌روزرسانی نرم‌افزار با تقلید از هشدارهای به‌روزرسانی قانونی سوء استفاده می‌کنند تا کاربران را به دانلود و اجرای بدافزار فریب دهند.

پرطرفدار

پربیننده ترین

بارگذاری...