Threat Database Malware Atlas Clipper

Atlas Clipper

אטלס הוא גרסה ספציפית של תוכנה זדונית המכונה קוצץ. תוכנות זדוניות מסוג Clipper מתייחסות לסוג של תוכניות מאיימות שנוצרו במטרה ליירט ולתפעל תוכן שהועתק מהלוח. במקרה של Atlas, תפקידו העיקרי הוא לזהות מקרים שבהם משתמש מעתיק כתובת של ארנק קריפטוגרפי ואז מחליף אותה בגניבה בכתובת אחרת. התנהגות ערמומית זו מובילה לניתוב מחדש של העסקאות היוצאות לארנקים לא מכוונים, ובסופו של דבר מועיל לתוקפים.

איומי קליפר כמו אטלס יכולים לגרום להפסדים כספיים משמעותיים

אחת התכונות הזדוניות הבולטות של Atlas Clipper היא זיהוי כתובות ארנק קריפטו שהועתקו בתוך הלוח של המכשיר שנפגע. לאחר זיהוי כזה, אטלס מחליף במהירות את הכתובת המועתקת בכתובת הנשלטת על ידי פושעי הסייבר שמאחורי התוכנה הזדונית. כתוצאה מכך, כאשר המשתמש מנסה להדביק את הכתובת במהלך עסקה, הכתובת המטופלת השייכת לתוקפים מודבקת במקום זאת.

מניפולציה זו של תוכן הלוח משמשת כמנגנון לניתוב מחדש של עסקאות מטבע קריפטוגרפי יוצאות לארנקים הנשלטים על ידי פושעי הסייבר. לאטלס יש את היכולת לנצל טכניקה זו על פני מספר ארנקי קריפטו, מה שמאפשר לתוקפים למקד מגוון רחב של מטבעות קריפטוגרפיים וקורבנות פוטנציאליים. התוכנה הזדונית נועדה לפעול עם לפחות שבעה ארנקי קריפטו ידועים, אך יכולת ההסתגלות שלה מאפשרת לתוקפים להרחיב את טווח ההגעה שלהם עוד יותר.

היבט משמעותי אחד של התקפות אלה הוא האופי הבלתי הפיך כמעט של עסקאות מטבעות קריפטוגרפיים. ברגע שהכספים מנותבים לארנקים של התוקפים, זה הופך להיות מאתגר ביותר עבור הקורבנות לשחזר את הכספים האבודים שלהם. האופי המבוזר של מטבעות קריפטוגרפיים מקשה על המעקב והשליפה של הנכסים שהועברו, מה שמחריף עוד יותר את ההשפעה הכספית על הקורבנות.

בנוסף ליכולות המניפולציה של הלוח, Atlas כולל פונקציה להפסקת תהליכים ספציפיים. פונקציונליות זו משמשת כאמצעי נגד זיהוי, שכן ניתן להשתמש בה כדי לסיים תהליכים הקשורים לתוכנת אבטחה. כברירת מחדל, Atlas מכוון לחמישה תהליכים ספציפיים להפסקה. עם זאת, פושעי סייבר יכולים לשנות את האיום כדי לזהות ולהרוג עד עשרים תהליכים שונים, ולשפר את יכולתו להתחמק מגילוי ולהתמיד במערכות נגועות.

היכולות המשולבות של אטלס מהוות איום משמעותי על אנשים וארגונים המעורבים במגזר מטבעות הקריפטו. זה חיוני למשתמשים להישאר ערניים, לנקוט משנה זהירות בעת העתקה והדבקה של כתובות של ארנק קריפטו, ולהפעיל אמצעי אבטחת סייבר חזקים כדי להגן מפני התקפות תוכנה זדוניות מתוחכמות שכאלה. עדכון קבוע של תוכנת אבטחה, הטמעת אימות רב-גורמי וקריאת דוחות על האיומים האחרונים יכולים לסייע בהפחתת הסיכונים הכרוכים באטלס ובגרסאות תוכנות זדוניות דומות.

ניתן להפיץ את Atlas Clipper באמצעות וקטורי זיהום שונים

אטלס זכתה לתשומת לב בקרב חוגי פושעי סייבר מכיוון שהוא מקודם באופן פעיל באינטרנט. מפתחי התוכנה הזדונית הזו מציעים אותו למכירה, בדרך כלל בטווח מחירים של 50 עד 100 דולר, עם מודל תשלום חד פעמי. לאחר מכן, שיטות ההפצה הספציפיות שבהן משתמשים פושעי הסייבר המשתמשים באטלס עשויות להשתנות בהתאם לטקטיקות שהם בוחרים להשתמש.

התפשטות תוכנות זדוניות כרוכה לרוב בשימוש בטכניקות דיוג והנדסה חברתית. לעתים קרובות, תוכניות מאיימות מוסוות או מאגדות בתוכנות או קבצי מדיה בלתי מזיקים לכאורה. אלה יכולים ללבוש צורות שונות, כמו קבצי הפעלה עם הרחבות כמו .exe או .run, ארכיונים כמו ZIP או RAR, מסמכים כמו קבצי PDF או Microsoft Office, JavaScript ועוד. ברגע שקורבן מוציא להורג, מריץ או פותח קובץ לא בטוח שלא ביודעין, שרשרת ההדבקה מתחילה.

הדרכים העיקריות שבאמצעותן ניתן להפיץ תוכנות זדוניות, לרבות אטלס, כוללות הורדות חמקניות ומטעות הידועות כהורדות במעבר, הונאות מקוונות, קבצים מצורפים זדוניים וקישורים המוטמעים בהודעות דואר זבל או הודעות דואר זבל, התעללות (פרסומות לא בטוחות), ערוצי הורדה מפוקפקים כגון תוכנות חינמיות ואתרי אינטרנט לאירוח קבצים בחינם, רשתות שיתוף עמית לעמית (P2P), כלי הפעלת תוכנה לא חוקיים המכונים לעתים קרובות כלים "פיצוחים" והודעות מזויפות של עדכוני תוכנה.

ערוצי הורדה מפוקפקים, כולל תוכנות חינמיות ואתרי אינטרנט לאירוח קבצים בחינם, כמו גם רשתות שיתוף P2P, מכילים לעתים קרובות קבצים נגועים בתוכנה זדונית, שמשתמשים מורידים מבלי לדעת לצד תוכן רצוי. כלי הפעלה לא חוקיים של תוכנה, המכונה בדרך כלל כלי 'פיצוח', מרוכזים לעתים קרובות בתוכנות זדוניות ומופצים בערוצים לא רשמיים. לבסוף, פושעי סייבר מנצלים את האמון שמשתמשים נותנים בהתראות על עדכון תוכנה על ידי חיקוי התראות עדכון לגיטימיות כדי לרמות משתמשים להוריד ולהפעיל תוכנות זדוניות.

מגמות

הכי נצפה

טוען...