Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas este o variantă specifică de malware cunoscută sub numele de clipper. Malware de tip Clipper se referă la o clasă de programe amenințătoare create cu scopul de a intercepta și manipula conținutul copiat din clipboard. În cazul lui Atlas, funcția sa principală este de a detecta cazurile în care un utilizator copiază o adresă de portofel de criptomonede și apoi o înlocuiește pe furiș cu o altă adresă. Acest comportament insidios duce la o redirecționare a tranzacțiilor de ieșire către portofele neintenționate, beneficiind în cele din urmă atacatorii.

Amenințările Clipper precum Atlas pot cauza pierderi financiare semnificative

Una dintre caracteristicile proeminente rău intenționate ale Atlas Clipper este detectarea adreselor criptomonede copiate în clipboard-ul dispozitivului compromis. La o astfel de identificare, Atlas înlocuiește rapid adresa copiată cu una controlată de infractorii cibernetici din spatele malware-ului. În consecință, atunci când utilizatorul încearcă să lipească adresa în timpul unei tranzacții, adresa manipulată aparținând atacatorilor este lipită în schimb.

Această manipulare a conținutului clipboard-ului servește ca mecanism de redirecționare a tranzacțiilor cu criptomonede de ieșire către portofelele controlate de infractorii cibernetici. Atlas are capacitatea de a exploata această tehnică în mai multe portofele cripto, permițând atacatorilor să vizeze o gamă largă de criptomonede și potențiale victime. Malware-ul este proiectat să funcționeze cu cel puțin șapte portofele cripto cunoscute, dar adaptabilitatea sa le permite atacatorilor să-și extindă și mai mult raza.

Un aspect semnificativ al acestor atacuri este natura practic ireversibilă a tranzacțiilor cu criptomonede. Odată ce fondurile sunt redirecționate către portofelele atacatorilor, devine extrem de dificil pentru victime să-și recupereze fondurile pierdute. Natura descentralizată a criptomonedelor face dificilă urmărirea și recuperarea activelor transferate, exacerbând și mai mult impactul financiar asupra victimelor.

Pe lângă capacitățile sale de manipulare a clipboard-ului, Atlas include o funcție pentru a termina anumite procese. Această funcționalitate servește ca măsură anti-detecție, deoarece poate fi utilizată pentru a termina procesele asociate cu software-ul de securitate. În mod implicit, Atlas vizează cinci procese specifice care urmează să fie terminate. Cu toate acestea, infractorii cibernetici ar putea modifica amenințarea pentru a identifica și ucide până la douăzeci de procese diferite, sporind capacitatea acesteia de a evita detectarea și de a persista pe sistemele infectate.

Capacitățile combinate ale Atlas reprezintă o amenințare semnificativă pentru persoanele și organizațiile implicate în sectorul criptomonedelor. Este esențial ca utilizatorii să rămână vigilenți, să fie precauți atunci când copiază și lipează adresele criptomonedelor și să folosească măsuri solide de securitate cibernetică pentru a se proteja împotriva unor astfel de atacuri malware sofisticate. Actualizarea regulată a software-ului de securitate, implementarea autentificării cu mai mulți factori și citirea rapoartelor despre cele mai recente amenințări pot ajuta la atenuarea riscurilor asociate cu Atlas și variantele similare de malware.

Atlas Clipper ar putea fi răspândit prin diferiți vectori de infecție

Atlas a atras atenția în rândul cercurilor infracționale cibernetice, deoarece este promovat activ pe internet. Dezvoltatorii acestui program malware Clipper îl oferă spre vânzare, de obicei la un interval de preț de 50 până la 100 USD, cu un model de plată unică. Ulterior, metodele specifice de distribuție folosite de infractorii cibernetici care utilizează Atlas pot varia în funcție de tactica pe care aleg să le folosească.

Proliferarea programelor malware implică adesea utilizarea tehnicilor de phishing și de inginerie socială. Programele amenințătoare sunt adesea deghizate sau incluse în pachet cu software sau fișiere media aparent inofensive. Acestea pot lua diferite forme, cum ar fi fișiere executabile cu extensii precum .exe sau .run, arhive precum ZIP sau RAR, documente precum fișiere PDF sau Microsoft Office, JavaScript și multe altele. Odată ce o victimă execută, rulează sau deschide fără să știe un fișier nesigur, lanțul de infecție este pus în mișcare.

Principalele căi prin care ar putea fi distribuit programele malware, inclusiv Atlas, includ descărcări furtive și înșelătoare cunoscute sub numele de descărcări drive-by, escrocherii online, atașamente și link-uri rău intenționate încorporate în e-mailuri sau mesaje spam, publicitate malware (reclame nesigure), canale de descărcare dubioase, cum ar fi site-uri web gratuite și de găzduire de fișiere gratuite, rețele de partajare peer-to-peer (P2P), instrumente ilegale de activare a software-ului adesea numite instrumente de „cracking” și notificări false de actualizare a software-ului.

Canalele de descărcare dubioase, inclusiv site-uri gratuite și de găzduire de fișiere gratuite, precum și rețelele de partajare P2P, adăpostesc adesea fișiere infectate cu malware pe care utilizatorii le descarcă fără să știe împreună cu conținutul dorit. Instrumentele ilegale de activare a software-ului, denumite în mod obișnuit instrumente de „cracking”, sunt adesea îmbinate cu malware și distribuite prin canale neoficiale. În cele din urmă, infractorii cibernetici exploatează încrederea pe care utilizatorii o acordă notificărilor de actualizare software, imitând alertele de actualizare legitime pentru a păcăli utilizatorii să descarce și să execute malware.

Trending

Cele mai văzute

Se încarcă...