Threat Database Malware Atlas Clipper

Atlas Clipper

Az Atlas a rosszindulatú programok egy speciális változata, amelyet klipperként ismernek. A Clipper típusú rosszindulatú programok fenyegető programok egy osztályára utalnak, amelyeket azzal a céllal hoztak létre, hogy elfogják és manipulálják a vágólapról másolt tartalmat. Az Atlas esetében az elsődleges funkciója az olyan esetek észlelése, amikor a felhasználó lemásolja a kriptovaluta pénztárca címét, majd lopva lecseréli egy másik címre. Ez az alattomos viselkedés a kimenő tranzakciók nem szándékos pénztárcákba való átirányításához vezet, ami végső soron a támadók hasznára válik.

Az Atlashoz hasonló Clipper-fenyegetések jelentős pénzügyi veszteségeket okozhatnak

Az Atlas Clipper egyik kiemelkedő rosszindulatú funkciója a másolt kriptotárca-címek észlelése a feltört eszköz vágólapján. Az ilyen azonosítás után az Atlas gyorsan lecseréli a másolt címet egy olyanra, amelyet a kártevő mögött álló kiberbűnözők irányítanak. Következésképpen, amikor a felhasználó egy tranzakció során megpróbálja beilleszteni a címet, a támadókhoz tartozó manipulált cím kerül beillesztésre.

A vágólap tartalmának ez a manipulálása olyan mechanizmusként szolgál, amely a kimenő kriptovaluta-tranzakciókat a kiberbűnözők által ellenőrzött pénztárcákba irányítja. Az Atlas rendelkezik azzal a képességgel, hogy ezt a technikát több kriptopénzes pénztárcán keresztül is ki tudja használni, lehetővé téve a támadók számára, hogy a kriptovaluták és a potenciális áldozatok széles körét célozzák meg. A kártevőt úgy tervezték, hogy legalább hét ismert kriptopénztárcával működjön, de alkalmazkodóképessége lehetővé teszi, hogy a támadók még tovább bővítsék hatókörüket.

E támadások egyik jelentős aspektusa a kriptovaluta-tranzakciók gyakorlatilag visszafordíthatatlan természete. Ha a pénzeszközöket átirányítják a támadók pénztárcájába, az áldozatok számára rendkívül nehéz lesz visszaszerezni elveszett pénzüket. A kriptovaluták decentralizált jellege megnehezíti az átadott eszközök nyomon követését és visszaszerzését, tovább súlyosbítva az áldozatokra gyakorolt pénzügyi hatást.

A vágólap-kezelési képességek mellett az Atlas tartalmaz egy funkciót is, amely bizonyos folyamatokat leállít. Ez a funkció az észlelés elleni intézkedésként szolgál, mivel felhasználható a biztonsági szoftverekhez kapcsolódó folyamatok leállítására. Alapértelmezés szerint az Atlas öt meghatározott folyamatot céloz meg, amelyeket le kell állítani. A kiberbűnözők azonban módosíthatják a fenyegetést akár húsz különböző folyamat azonosítása és megölése érdekében, javítva annak képességét, hogy elkerülje az észlelést, és fennmaradjon a fertőzött rendszereken.

Az Atlas kombinált képességei jelentős veszélyt jelentenek a kriptovaluta szektorban érintett egyénekre és szervezetekre. Kulcsfontosságú, hogy a felhasználók éberek maradjanak, körültekintően járjanak el a kriptográfiai pénztárca címeinek másolásakor és beillesztésekor, és erőteljes kiberbiztonsági intézkedéseket alkalmazzanak az ilyen kifinomult rosszindulatú programok elleni védelem érdekében. A biztonsági szoftverek rendszeres frissítése, a többtényezős hitelesítés bevezetése és a legújabb fenyegetésekről szóló jelentések olvasása segíthet csökkenteni az Atlasszal és a hasonló kártevő-változatokkal kapcsolatos kockázatokat.

Az Atlas Clipper különböző fertőzési vektorokon keresztül terjeszthető

Az Atlas felkeltette a figyelmet a kiberbűnözők körében, mivel aktívan népszerűsítik az interneten. A kliperes kártevő fejlesztői eladásra kínálják, jellemzően 50 és 100 USD közötti áron, egyszeri fizetési modellel. Ezt követően az Atlaszt használó kiberbűnözők által alkalmazott konkrét terjesztési módszerek változhatnak attól függően, hogy milyen taktikát választanak.

A rosszindulatú programok elterjedése gyakran magában foglalja az adathalász és a social engineering technikák alkalmazását. A fenyegető programokat gyakran álcázzák vagy ártalmatlannak tűnő szoftverekkel vagy médiafájlokkal csomagolják. Ezek különféle formájúak lehetnek, például végrehajtható fájlok, például .exe vagy .run kiterjesztéssel, archívumok, például ZIP vagy RAR, dokumentumok, például PDF vagy Microsoft Office fájlok, JavaScript és így tovább. Ha egy áldozat tudtán kívül végrehajt, lefuttat vagy megnyit n nem biztonságos fájlt, a fertőzési lánc elindul.

A rosszindulatú programok, köztük az Atlasz terjesztésének elsődleges módjai közé tartoznak a lopakodó és megtévesztő letöltések, az úgynevezett drive-by letöltések, az online csalások, a rosszindulatú mellékletek és a spam e-mailekbe vagy üzenetekbe ágyazott linkek, a rosszindulatú hirdetések (nem biztonságos hirdetések), a kétes letöltési csatornák, mint pl. ingyenes és ingyenes fájltároló webhelyek, egyenrangú (P2P) megosztó hálózatok, illegális szoftveraktiváló eszközök, amelyeket gyakran „feltörő” eszközöknek neveznek, és hamis szoftverfrissítési értesítések.

A kétes letöltési csatornák, köztük az ingyenes és ingyenes fájltároló webhelyek, valamint a P2P megosztó hálózatok gyakran tartalmaznak rosszindulatú programokkal fertőzött fájlokat, amelyeket a felhasználók tudtukon kívül letöltenek a kívánt tartalom mellett. Az illegális szoftveraktiváló eszközöket, amelyeket általában „feltörő” eszközöknek neveznek, gyakran rosszindulatú programokkal tarkítják, és nem hivatalos csatornákon keresztül terjesztik. Végül a kiberbűnözők kihasználják a felhasználók bizalmát a szoftverfrissítési értesítésekben azáltal, hogy jogos frissítési figyelmeztetéseket utánoznak, hogy rosszindulatú programokat töltsenek le és hajtsanak végre.

Felkapott

Legnézettebb

Betöltés...