Threat Database Malware Atlas Clipper

Atlas Clipper

एटलस एक क्लिपर भनेर चिनिने मालवेयर को एक विशिष्ट संस्करण हो। क्लिपर-प्रकारको मालवेयरले क्लिपबोर्डबाट प्रतिलिपि गरिएको सामग्रीलाई अवरोध गर्ने र हेरफेर गर्ने उद्देश्यले सिर्जना गरिएका धम्की दिने कार्यक्रमहरूको वर्गलाई जनाउँछ। एटलसको मामलामा, यसको प्राथमिक कार्य उदाहरणहरू पत्ता लगाउनु हो जहाँ प्रयोगकर्ताले क्रिप्टोकरेन्सी वालेट ठेगाना प्रतिलिपि गर्दछ र त्यसपछि चुपचाप यसलाई फरक ठेगानाले प्रतिस्थापन गर्दछ। यो कपटी व्यवहारले बाहिर जाने लेनदेनहरूलाई अनावश्यक वालेटहरूमा पुर्ननिर्देशनमा पुर्‍याउँछ, अन्ततः आक्रमणकारीहरूलाई फाइदा पुर्‍याउँछ।

Atlas जस्तै क्लिपर धम्कीले महत्त्वपूर्ण वित्तीय हानि निम्त्याउन सक्छ

एटलस क्लिपरको प्रमुख दुर्भावनापूर्ण विशेषताहरू मध्ये एक सम्झौता गरिएको उपकरणको क्लिपबोर्ड भित्र प्रतिलिपि गरिएको क्रिप्टो वालेट ठेगानाहरू पत्ता लगाउनु हो। यस्तो पहिचानमा, एटलसले द्रुत रूपमा प्रतिलिपि गरिएको ठेगानालाई मालवेयर पछाडि साइबर अपराधीहरूद्वारा नियन्त्रितसँग प्रतिस्थापन गर्दछ। फलस्वरूप, जब प्रयोगकर्ताले लेनदेनको क्रममा ठेगाना टाँस्ने प्रयास गर्दछ, आक्रमणकर्ताहरूसँग सम्बन्धित हेरफेर गरिएको ठेगाना टाँसिन्छ।

क्लिपबोर्ड सामग्रीको यो हेरफेरले साइबर अपराधीहरूद्वारा नियन्त्रित वालेटहरूमा बहिर्गमन क्रिप्टोकरेन्सी लेनदेनहरू पुन: निर्देशित गर्ने संयन्त्रको रूपमा कार्य गर्दछ। एटलससँग धेरै क्रिप्टो वालेटहरूमा यस प्रविधिको शोषण गर्ने क्षमता छ, जसले आक्रमणकारीहरूलाई क्रिप्टोकरन्सीहरूको विस्तृत दायरा र सम्भावित पीडितहरूलाई लक्षित गर्न सक्षम पार्छ। मालवेयर कम्तिमा सात ज्ञात क्रिप्टो वालेटहरूसँग सञ्चालन गर्न डिजाइन गरिएको छ, तर यसको अनुकूलनताले आक्रमणकारीहरूलाई उनीहरूको पहुँच अझ विस्तार गर्न अनुमति दिन्छ।

यी आक्रमणहरूको एउटा महत्त्वपूर्ण पक्ष भनेको क्रिप्टोकरेन्सी लेनदेनको वस्तुतः अपरिवर्तनीय प्रकृति हो। एक पटक कोषहरू आक्रमणकारीहरूको वालेटमा पुन: निर्देशित गरिएपछि, पीडितहरूका लागि आफ्नो हराएको रकम फिर्ता गर्न निकै चुनौतीपूर्ण हुन्छ। क्रिप्टोकरेन्सीहरूको विकेन्द्रीकृत प्रकृतिले स्थानान्तरण गरिएका सम्पत्तिहरू पत्ता लगाउन र पुन: प्राप्त गर्न गाह्रो बनाउँछ, जसले पीडितहरूमा आर्थिक प्रभावलाई अझ बढाउँछ।

यसको क्लिपबोर्ड हेरफेर क्षमताहरूको अतिरिक्त, एटलसले विशिष्ट प्रक्रियाहरू समाप्त गर्न कार्य समावेश गर्दछ। यो कार्यक्षमता सुरक्षा सफ्टवेयरसँग सम्बन्धित प्रक्रियाहरू समाप्त गर्न प्रयोग गर्न सकिने हुनाले एन्टी-डिटेक्शन उपायको रूपमा कार्य गर्दछ। पूर्वनिर्धारित रूपमा, एटलसले पाँच विशेष प्रक्रियाहरूलाई समाप्त गर्न लक्ष्य गर्दछ। यद्यपि, साइबर अपराधीहरूले बीस विभिन्न प्रक्रियाहरू पहिचान गर्न र मार्ने खतरालाई परिमार्जन गर्न सक्छन्, पत्ता लगाउनबाट बच्न र संक्रमित प्रणालीहरूमा जारी रहने क्षमता बढाउँदै।

एटलसको संयुक्त क्षमताहरूले क्रिप्टोकरेन्सी क्षेत्रमा संलग्न व्यक्ति र संस्थाहरूको लागि महत्त्वपूर्ण खतरा निम्त्याउँछ। प्रयोगकर्ताहरूका लागि सतर्क रहनु, क्रिप्टो वालेट ठेगानाहरू प्रतिलिपि गर्ने र टाँस्ने क्रममा सावधानी अपनाउन, र त्यस्ता परिष्कृत मालवेयर आक्रमणहरूबाट जोगाउन बलियो साइबर सुरक्षा उपायहरू प्रयोग गर्न महत्त्वपूर्ण छ। नियमित रूपमा सुरक्षा सफ्टवेयर अद्यावधिक गर्दै, बहु-कारक प्रमाणीकरण लागू गर्दै, र नवीनतम खतराहरूको बारेमा रिपोर्टहरू पढ्दा एटलस र समान मालवेयर भेरियन्टहरूसँग सम्बन्धित जोखिमहरू कम गर्न मद्दत गर्न सक्छ।

Atlas Clipper विभिन्न संक्रमण भेक्टरहरू मार्फत फैलाउन सकिन्छ

एटलसले साइबर अपराधी सर्कलहरू बीचको ध्यान आकर्षित गरेको छ किनकि यो इन्टरनेटमा सक्रिय रूपमा प्रचार गरिएको छ। यस क्लिपर मालवेयरका विकासकर्ताहरूले यसलाई बिक्रीको लागि प्रस्ताव गर्छन्, सामान्यतया 50 देखि 100 USD को मूल्य दायरामा, एक-पटक भुक्तानी मोडेलको साथ। पछि, एटलस प्रयोग गर्ने साइबर अपराधीहरू द्वारा नियोजित विशिष्ट वितरण विधिहरू उनीहरूले रोज्न रोज्ने रणनीतिहरूको आधारमा भिन्न हुन सक्छन्।

मालवेयरको प्रसारमा प्रायः फिसिङ र सामाजिक ईन्जिनियरिङ् प्रविधिहरूको प्रयोग समावेश हुन्छ। धम्की दिने प्रोग्रामहरू प्राय: हानिरहित सफ्टवेयर वा मिडिया फाइलहरूसँग भेषमा वा बन्डल गरिएका हुन्छन्। यसले विभिन्न रूपहरू लिन सक्छ, जस्तै exe वा .run जस्ता एक्स्टेन्सनहरू भएका कार्यान्वयनयोग्य फाइलहरू, ZIP वा RAR जस्ता अभिलेखहरू, PDF वा Microsoft Office फाइलहरू, JavaScript जस्ता कागजातहरू र थप। एकपटक पीडितले अनजानमा कार्यान्वयन गर्छ, चलाउँछ, वा असुरक्षित फाइल खोल्छ, संक्रमणको श्रृंखला गतिमा सेट हुन्छ।

एटलस सहित मालवेयर वितरण गर्न सकिने प्राथमिक माध्यमहरूमा ड्राइभ-द्वारा डाउनलोडहरू, अनलाइन घोटालाहरू, मालिसियस एट्याचमेन्टहरू र स्प्याम इमेलहरू वा सन्देशहरूमा इम्बेड गरिएका लिंकहरू, मालभरटाइजिङ (असुरक्षित विज्ञापनहरू), संदिग्ध डाउनलोड च्यानलहरू जस्ता गुप्त र भ्रामक डाउनलोडहरू समावेश छन्। फ्रीवेयर र फ्री फाइल-होस्टिङ वेबसाइटहरू, पियर-टु-पियर (P2P) साझेदारी नेटवर्कहरू, अवैध सफ्टवेयर सक्रियता उपकरणहरू प्रायः "क्र्याकिंग" उपकरणहरू, र नक्कली सफ्टवेयर अद्यावधिक सूचनाहरू भनिन्छ।

शंकास्पद डाउनलोड च्यानलहरू, फ्रीवेयर र नि: शुल्क फाइल-होस्टिङ वेबसाइटहरू, साथै P2P साझेदारी नेटवर्कहरू, प्राय: मालवेयर-संक्रमित फाइलहरू बन्दरगाह गर्दछ जुन प्रयोगकर्ताहरूले अनजानमा इच्छित सामग्रीसँगै डाउनलोड गर्छन्। अवैध सफ्टवेयर सक्रियता उपकरणहरू, सामान्यतया 'क्र्याकिंग' उपकरणहरू भनेर चिनिन्छ, प्रायः मालवेयरले भरिएको हुन्छ र अनौपचारिक च्यानलहरू मार्फत वितरण गरिन्छ। अन्तमा, साइबर अपराधीहरूले प्रयोगकर्ताहरूलाई मालवेयर डाउनलोड गर्न र कार्यान्वयन गर्न मूर्ख बनाउन वैध अपडेट अलर्टहरूको नक्कल गरेर सफ्टवेयर अपडेट सूचनाहरूमा विश्वास गर्ने प्रयोगकर्ताहरूको शोषण गर्छन्।

 

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...