Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas मैलवेयर का एक विशिष्ट प्रकार है जिसे क्लिपर के रूप में जाना जाता है। क्लिपर-प्रकार मैलवेयर क्लिपबोर्ड से कॉपी की गई सामग्री को रोकने और हेरफेर करने के उद्देश्य से बनाए गए धमकी भरे कार्यक्रमों के एक वर्ग को संदर्भित करता है। Atlas के मामले में, इसका प्राथमिक कार्य उन उदाहरणों का पता लगाना है जहां कोई उपयोगकर्ता एक क्रिप्टोकरेंसी वॉलेट पते की प्रतिलिपि बनाता है और फिर चुपचाप इसे एक अलग पते से बदल देता है। यह कपटपूर्ण व्यवहार आउटगोइंग लेनदेन को अनपेक्षित वॉलेट में पुनर्निर्देशित करता है, जिससे अंततः हमलावरों को लाभ होता है।

Atlas जैसे क्लिपर खतरे महत्वपूर्ण वित्तीय नुकसान का कारण बन सकते हैं

Atlas Clipper की प्रमुख दुर्भावनापूर्ण विशेषताओं में से एक समझौता किए गए डिवाइस के क्लिपबोर्ड के भीतर कॉपी किए गए क्रिप्टो वॉलेट पते का पता लगाना है। ऐसी पहचान होने पर, Atlas तेजी से कॉपी किए गए पते को मैलवेयर के पीछे साइबर अपराधियों द्वारा नियंत्रित पते से बदल देता है। नतीजतन, जब उपयोगकर्ता लेन-देन के दौरान पता चिपकाने का प्रयास करता है, तो उसके स्थान पर हमलावरों का हेरफेर किया गया पता चिपका दिया जाता है।

क्लिपबोर्ड सामग्री का यह हेरफेर साइबर अपराधियों द्वारा नियंत्रित वॉलेट में आउटगोइंग क्रिप्टोकरेंसी लेनदेन को पुनर्निर्देशित करने के लिए एक तंत्र के रूप में कार्य करता है। एटलस के पास कई क्रिप्टो वॉलेट में इस तकनीक का फायदा उठाने की क्षमता है, जो हमलावरों को क्रिप्टोकरेंसी और संभावित पीड़ितों की एक विस्तृत श्रृंखला को लक्षित करने में सक्षम बनाता है। मैलवेयर को कम से कम सात ज्ञात क्रिप्टो वॉलेट के साथ संचालित करने के लिए डिज़ाइन किया गया है, लेकिन इसकी अनुकूलन क्षमता हमलावरों को अपनी पहुंच को और भी अधिक विस्तारित करने की अनुमति देती है।

इन हमलों का एक महत्वपूर्ण पहलू क्रिप्टोकरेंसी लेनदेन की वस्तुतः अपरिवर्तनीय प्रकृति है। एक बार जब धनराशि हमलावरों के बटुए में पुनर्निर्देशित हो जाती है, तो पीड़ितों के लिए अपनी खोई हुई धनराशि वापस पाना बेहद चुनौतीपूर्ण हो जाता है। क्रिप्टोकरेंसी की विकेंद्रीकृत प्रकृति हस्तांतरित परिसंपत्तियों का पता लगाना और उन्हें पुनः प्राप्त करना कठिन बना देती है, जिससे पीड़ितों पर वित्तीय प्रभाव और बढ़ जाता है।

अपनी क्लिपबोर्ड हेरफेर क्षमताओं के अलावा, Atlas में विशिष्ट प्रक्रियाओं को समाप्त करने के लिए एक फ़ंक्शन शामिल है। यह कार्यक्षमता एक एंटी-डिटेक्शन उपाय के रूप में कार्य करती है, क्योंकि इसका उपयोग सुरक्षा सॉफ़्टवेयर से जुड़ी प्रक्रियाओं को समाप्त करने के लिए किया जा सकता है। डिफ़ॉल्ट रूप से, Atlas पांच विशिष्ट प्रक्रियाओं को समाप्त करने का लक्ष्य रखता है। हालाँकि, साइबर अपराधी बीस अलग-अलग प्रक्रियाओं की पहचान करने और उन्हें ख़त्म करने के लिए खतरे को संशोधित कर सकते हैं, जिससे पहचान से बचने और संक्रमित सिस्टम पर बने रहने की क्षमता बढ़ जाती है।

Atlas की संयुक्त क्षमताएं क्रिप्टोकरेंसी क्षेत्र में शामिल व्यक्तियों और संगठनों के लिए एक महत्वपूर्ण खतरा पैदा करती हैं। उपयोगकर्ताओं के लिए सतर्क रहना, क्रिप्टो वॉलेट पते को कॉपी और पेस्ट करते समय सावधानी बरतना और ऐसे परिष्कृत मैलवेयर हमलों से बचाने के लिए मजबूत साइबर सुरक्षा उपायों को अपनाना महत्वपूर्ण है। सुरक्षा सॉफ़्टवेयर को नियमित रूप से अपडेट करना, बहु-कारक प्रमाणीकरण लागू करना और नवीनतम खतरों के बारे में रिपोर्ट पढ़ना एटलस और इसी तरह के मैलवेयर वेरिएंट से जुड़े जोखिमों को कम करने में मदद कर सकता है।

Atlas Clipper विभिन्न संक्रमण वाहकों के माध्यम से फैल सकता है

Atlas ने साइबर आपराधिक हलकों के बीच ध्यान आकर्षित किया है क्योंकि इसे इंटरनेट पर सक्रिय रूप से प्रचारित किया जा रहा है। इस क्लिपर मैलवेयर के डेवलपर्स इसे बिक्री के लिए पेश करते हैं, आमतौर पर एकमुश्त भुगतान मॉडल के साथ, 50 से 100 अमरीकी डालर की कीमत सीमा पर। इसके बाद, एटलस का उपयोग करने वाले साइबर अपराधियों द्वारा नियोजित विशिष्ट वितरण विधियां उनके द्वारा चुनी गई रणनीति के आधार पर भिन्न हो सकती हैं।

मैलवेयर के प्रसार में अक्सर फ़िशिंग और सोशल इंजीनियरिंग तकनीकों का उपयोग शामिल होता है। धमकी देने वाले प्रोग्राम अक्सर प्रच्छन्न होते हैं या प्रतीत होने वाले हानिरहित सॉफ़्टवेयर या मीडिया फ़ाइलों के साथ बंडल किए जाते हैं। ये विभिन्न रूप ले सकते हैं, जैसे .exe या .run जैसे एक्सटेंशन वाली निष्पादन योग्य फ़ाइलें, ZIP या RAR जैसे पुरालेख, PDF या Microsoft Office फ़ाइलें जैसे दस्तावेज़, जावास्क्रिप्ट और बहुत कुछ। एक बार जब कोई पीड़ित अनजाने में असुरक्षित फ़ाइल निष्पादित करता है, चलाता है या खोलता है, तो संक्रमण की श्रृंखला गति में आ जाती है।

प्राथमिक रास्ते जिनके माध्यम से एटलस सहित मैलवेयर वितरित किया जा सकता है, उनमें चोरी-छिपे और भ्रामक डाउनलोड शामिल हैं जिन्हें ड्राइव-बाय डाउनलोड, ऑनलाइन घोटाले, दुर्भावनापूर्ण अनुलग्नक और स्पैम ईमेल या संदेशों के भीतर एम्बेडेड लिंक, मैलवेयर (असुरक्षित विज्ञापन), संदिग्ध डाउनलोड चैनल जैसे फ्रीवेयर और मुफ्त फ़ाइल-होस्टिंग वेबसाइटें, पीयर-टू-पीयर (पी2पी) शेयरिंग नेटवर्क, अवैध सॉफ़्टवेयर सक्रियण उपकरण जिन्हें अक्सर "क्रैकिंग" टूल के रूप में जाना जाता है, और नकली सॉफ़्टवेयर अपडेट सूचनाएं।

फ्रीवेयर और मुफ्त फ़ाइल-होस्टिंग वेबसाइटों के साथ-साथ पी2पी शेयरिंग नेटवर्क सहित संदिग्ध डाउनलोड चैनल, अक्सर मैलवेयर-संक्रमित फ़ाइलों को आश्रय देते हैं जिन्हें उपयोगकर्ता अनजाने में वांछित सामग्री के साथ डाउनलोड करते हैं। अवैध सॉफ़्टवेयर सक्रियण उपकरण, जिन्हें आमतौर पर 'क्रैकिंग' उपकरण कहा जाता है, अक्सर मैलवेयर से युक्त होते हैं और अनौपचारिक चैनलों के माध्यम से वितरित किए जाते हैं। अंत में, साइबर अपराधी उपयोगकर्ताओं को मैलवेयर डाउनलोड करने और निष्पादित करने के लिए मूर्ख बनाने के लिए वैध अपडेट अलर्ट की नकल करके सॉफ्टवेयर अपडेट सूचनाओं में उपयोगकर्ताओं के भरोसे का फायदा उठाते हैं।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...