Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas — это особый вариант вредоносного ПО, известного как клипер. Вредоносное ПО типа Clipper относится к классу угрожающих программ, созданных с целью перехвата и манипулирования скопированным содержимым из буфера обмена. В случае с Atlas его основной функцией является обнаружение случаев, когда пользователь копирует адрес криптовалютного кошелька, а затем незаметно заменяет его другим адресом. Это коварное поведение приводит к перенаправлению исходящих транзакций на непредусмотренные кошельки, что в конечном итоге приносит пользу злоумышленникам.

Угрозы Clipper, как и Atlas, могут привести к значительным финансовым потерям

Одной из известных вредоносных функций Atlas Clipper является обнаружение скопированных адресов криптокошельков в буфере обмена взломанного устройства. После такой идентификации Atlas быстро заменяет скопированный адрес адресом, контролируемым киберпреступниками, стоящими за вредоносной программой. Следовательно, когда пользователь пытается вставить адрес во время транзакции, вместо него вставляется измененный адрес, принадлежащий злоумышленникам.

Эта манипуляция содержимым буфера обмена служит механизмом перенаправления исходящих криптовалютных транзакций на кошельки, контролируемые киберпреступниками. Atlas обладает способностью использовать эту технику в нескольких криптовалютных кошельках, что позволяет злоумышленникам нацеливаться на широкий спектр криптовалют и потенциальных жертв. Вредонос предназначен для работы как минимум с семью известными криптокошельками, но его адаптируемость позволяет злоумышленникам еще больше расширить свои возможности.

Одним из важных аспектов этих атак является практически необратимый характер криптовалютных транзакций. Как только средства перенаправляются на кошельки злоумышленников, жертвам становится чрезвычайно сложно вернуть потерянные средства. Децентрализованный характер криптовалют затрудняет отслеживание и возврат переведенных активов, что еще больше усугубляет финансовые последствия для жертв.

В дополнение к возможностям работы с буфером обмена Atlas включает функцию завершения определенных процессов. Эта функциональность служит мерой защиты от обнаружения, поскольку ее можно использовать для завершения процессов, связанных с программным обеспечением безопасности. По умолчанию Atlas нацелен на завершение пяти определенных процессов. Однако киберпреступники могут модифицировать угрозу, чтобы идентифицировать и уничтожить до двадцати различных процессов, повышая ее способность уклоняться от обнаружения и сохраняться в зараженных системах.

Объединенные возможности Atlas представляют серьезную угрозу для отдельных лиц и организаций, работающих в сфере криптовалют. Крайне важно, чтобы пользователи сохраняли бдительность, проявляли осторожность при копировании и вставке адресов криптовалютных кошельков и применяли надежные меры кибербезопасности для защиты от таких изощренных вредоносных атак. Регулярное обновление программного обеспечения для обеспечения безопасности, внедрение многофакторной аутентификации и чтение отчетов о последних угрозах могут помочь снизить риски, связанные с Atlas и аналогичными вариантами вредоносного ПО.

Atlas Clipper может распространяться через различные векторы заражения

Atlas привлек внимание киберпреступных кругов, так как активно продвигается в Интернете. Разработчики этой вредоносной программы-клипера предлагают ее для продажи, как правило, по цене от 50 до 100 долларов США с моделью единовременной оплаты. После этого конкретные методы распространения, используемые киберпреступниками, использующими Atlas, могут различаться в зависимости от выбранной ими тактики.

Распространение вредоносных программ часто связано с использованием методов фишинга и социальной инженерии. Угрожающие программы часто маскируются или поставляются в комплекте с, казалось бы, безобидным программным обеспечением или медиафайлами. Они могут принимать различные формы, такие как исполняемые файлы с расширениями, такими как .exe или .run, архивы, такие как ZIP или RAR, документы, такие как файлы PDF или Microsoft Office, JavaScript и многое другое. Как только жертва по незнанию запускает, запускает или открывает небезопасный файл, начинается цепочка заражения.

Основные пути распространения вредоносного ПО, в том числе Atlas, включают скрытые и вводящие в заблуждение загрузки, известные как загрузки с диска, онлайн-мошенничество, вредоносные вложения и ссылки, встроенные в электронные письма или сообщения со спамом, вредоносную рекламу (небезопасную рекламу), сомнительные каналы загрузки, такие как бесплатные веб-сайты и веб-сайты для размещения файлов, одноранговые (P2P) сети обмена, незаконные инструменты активации программного обеспечения, часто называемые инструментами для взлома, и поддельные уведомления об обновлениях программного обеспечения.

Сомнительные каналы загрузки, в том числе бесплатное программное обеспечение и бесплатные веб-сайты для размещения файлов, а также сети обмена P2P, часто содержат зараженные вредоносным ПО файлы, которые пользователи неосознанно загружают вместе с желаемым контентом. Незаконные инструменты активации программного обеспечения, обычно называемые инструментами для взлома, часто содержат вредоносное ПО и распространяются по неофициальным каналам. Наконец, киберпреступники используют доверие пользователей к уведомлениям об обновлениях программного обеспечения, имитируя законные уведомления об обновлениях, чтобы заставить пользователей загружать и запускать вредоносное ПО.

 

В тренде

Наиболее просматриваемые

Загрузка...