Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas는 클리퍼로 알려진 맬웨어의 특정 변종입니다. Clipper 유형의 악성코드는 클립보드에서 복사된 콘텐츠를 가로채고 조작할 목적으로 생성된 위협적인 프로그램 클래스를 말합니다. Atlas의 경우 주요 기능은 사용자가 암호화폐 지갑 주소를 복사한 다음 은밀하게 다른 주소로 대체하는 인스턴스를 감지하는 것입니다. 이 교활한 행동은 나가는 트랜잭션을 의도하지 않은 지갑으로 리디렉션하여 궁극적으로 공격자에게 이익이 됩니다.

Atlas와 같은 Clipper 위협은 상당한 재정적 손실을 초래할 수 있습니다.

Atlas Clipper의 눈에 띄는 악성 기능 중 하나는 손상된 장치의 클립보드 내에서 복사된 암호 지갑 주소를 감지하는 것입니다. 이러한 식별이 이루어지면 Atlas는 복사된 주소를 맬웨어 배후의 사이버 범죄자가 제어하는 주소로 신속하게 교체합니다. 결과적으로 사용자가 트랜잭션 중에 주소를 붙여넣기를 시도하면 공격자의 조작된 주소가 대신 붙여넣어집니다.

이러한 클립보드 콘텐츠 조작은 나가는 암호화폐 거래를 사이버 범죄자가 통제하는 지갑으로 리디렉션하는 메커니즘 역할을 합니다. Atlas는 여러 암호 지갑에서 이 기술을 악용할 수 있는 능력을 보유하고 있어 공격자가 광범위한 암호 화폐 및 잠재적 피해자를 표적으로 삼을 수 있습니다. 이 맬웨어는 최소 7개의 알려진 암호화폐 지갑에서 작동하도록 설계되었지만 적응력을 통해 공격자는 공격 범위를 더욱 확장할 수 있습니다.

이러한 공격의 한 가지 중요한 측면은 가상화폐 거래의 사실상 되돌릴 수 없는 특성입니다. 자금이 공격자의 지갑으로 리디렉션되면 피해자가 손실된 자금을 복구하기가 매우 어려워집니다. 암호화폐의 탈중앙화 특성으로 인해 전송된 자산을 추적하고 검색하기가 어려워 피해자에게 재정적 영향을 더욱 악화시킵니다.

클립보드 조작 기능 외에도 Atlas에는 특정 프로세스를 종료하는 기능이 포함되어 있습니다. 이 기능은 보안 소프트웨어와 관련된 프로세스를 종료하는 데 사용할 수 있으므로 탐지 방지 수단으로 사용됩니다. 기본적으로 Atlas는 종료할 5개의 특정 프로세스를 대상으로 합니다. 그러나 사이버 범죄자는 위협을 수정하여 최대 20개의 서로 다른 프로세스를 식별하고 종료함으로써 탐지를 회피하고 감염된 시스템에서 지속되는 능력을 향상시킬 수 있습니다.

Atlas의 결합된 기능은 암호화폐 부문과 관련된 개인 및 조직에 중대한 위협이 됩니다. 사용자는 경계를 늦추지 않고 암호 지갑 주소를 복사하여 붙여넣을 때 주의를 기울이고 강력한 사이버 보안 조치를 사용하여 정교한 맬웨어 공격으로부터 보호하는 것이 중요합니다. 보안 소프트웨어를 정기적으로 업데이트하고 다단계 인증을 구현하고 최신 위협에 대한 보고서를 읽으면 Atlas 및 유사한 맬웨어 변종과 관련된 위험을 완화하는 데 도움이 될 수 있습니다.

Atlas Clipper는 다른 감염 벡터를 통해 확산될 수 있습니다.

아틀라스는 인터넷상에서 활발히 홍보되면서 사이버범죄계에서 주목을 받고 있다. 이 Clipper 악성코드의 개발자는 일회성 지불 모델과 함께 일반적으로 미화 50~100달러의 가격으로 판매합니다. 이후 Atlas를 사용하는 사이버 범죄자가 사용하는 특정 배포 방법은 사용하기로 선택한 전술에 따라 달라질 수 있습니다.

맬웨어의 확산에는 종종 피싱 및 사회 공학 기술이 사용됩니다. 위협적인 프로그램은 겉으로 보기에 무해해 보이는 소프트웨어 또는 미디어 파일과 함께 위장되거나 번들로 제공되는 경우가 많습니다. 이들은 .exe 또는 .run과 같은 확장자를 가진 실행 파일, ZIP 또는 RAR과 같은 아카이브, PDF 또는 Microsoft Office 파일과 같은 문서, JavaScript 등과 같은 다양한 형식을 취할 수 있습니다. 피해자가 자신도 모르게 안전하지 않은 파일을 실행, 실행 또는 열면 감염 사슬이 시작됩니다.

Atlas를 포함한 맬웨어가 배포될 수 있는 주요 경로에는 드라이브 바이 다운로드로 알려진 은밀하고 기만적인 다운로드, 온라인 사기, 악성 첨부 파일 및 스팸 이메일 또는 메시지에 포함된 링크, 맬버타이징(안전하지 않은 광고), 다음과 같은 의심스러운 다운로드 채널이 포함됩니다. 프리웨어 및 무료 파일 호스팅 웹사이트, P2P(Peer-to-Peer) 공유 네트워크, 종종 "크래킹" 도구라고 하는 불법 소프트웨어 활성화 도구 및 가짜 소프트웨어 업데이트 알림.

프리웨어 및 무료 파일 호스팅 웹사이트와 P2P 공유 네트워크를 포함한 의심스러운 다운로드 채널에는 사용자가 원하는 콘텐츠와 함께 무의식적으로 다운로드하는 맬웨어에 감염된 파일이 있는 경우가 많습니다. 일반적으로 '크래킹' 도구라고 하는 불법 소프트웨어 활성화 도구는 종종 맬웨어와 연결되고 비공식 채널을 통해 배포됩니다. 마지막으로 사이버 범죄자는 합법적인 업데이트 알림을 모방하여 소프트웨어 업데이트 알림에 대한 사용자의 신뢰를 악용하여 사용자를 속여 맬웨어를 다운로드하고 실행하도록 합니다.

 

트렌드

가장 많이 본

로드 중...