Threat Database Malware Atlas Clipper

Atlas Clipper

Atlas — це особливий варіант шкідливого ПЗ, відомий як кліпер. Зловмисне програмне забезпечення типу Clipper відноситься до класу загрозливих програм, створених з метою перехоплення та маніпулювання скопійованим вмістом із буфера обміну. У випадку Atlas його основною функцією є виявлення випадків, коли користувач копіює адресу гаманця криптовалюти, а потім непомітно замінює її іншою адресою. Ця підступна поведінка призводить до перенаправлення вихідних транзакцій на ненавмисні гаманці, що в кінцевому підсумку приносить користь зловмисникам.

Загрози Clipper, як Atlas, можуть спричинити значні фінансові втрати

Однією з відомих шкідливих функцій Atlas Clipper є виявлення скопійованих адрес криптогаманців у буфері обміну скомпрометованого пристрою. Після такої ідентифікації Atlas швидко замінює скопійовану адресу адресою, контрольованою кіберзлочинцями, які стоять за шкідливою програмою. Отже, коли користувач намагається вставити адресу під час транзакції, замість цього вставляється підроблена адреса, що належить зловмисникам.

Ця маніпуляція вмістом буфера обміну слугує механізмом для перенаправлення вихідних транзакцій у криптовалюті на гаманці, контрольовані кіберзлочинцями. Atlas має можливість використовувати цю техніку в кількох криптогаманцях, що дозволяє зловмисникам націлюватися на широкий спектр криптовалют і потенційних жертв. Зловмисне програмне забезпечення розроблено для роботи принаймні з сімома відомими криптогаманцями, але його адаптивність дозволяє зловмисникам ще більше розширити свій охоплення.

Одним із важливих аспектів цих атак є практично незворотний характер транзакцій з криптовалютою. Після того, як кошти перенаправляються на гаманці зловмисників, жертвам стає надзвичайно складно повернути втрачені кошти. Децентралізований характер криптовалют ускладнює відстеження та повернення переданих активів, що ще більше посилює фінансовий вплив на жертв.

На додаток до можливостей роботи з буфером обміну Atlas містить функцію завершення певних процесів. Ця функція слугує засобом захисту від виявлення, оскільки її можна використовувати для завершення процесів, пов’язаних із програмним забезпеченням безпеки. За замовчуванням Atlas націлює на завершення п’яти конкретних процесів. Однак кіберзлочинці можуть змінити загрозу, щоб ідентифікувати та знищити до двадцяти різних процесів, підвищуючи її здатність уникати виявлення та зберігатися в заражених системах.

Сукупні можливості Atlas становлять значну загрозу для окремих осіб і організацій, задіяних у секторі криптовалют. Важливо, щоб користувачі залишалися пильними, виявляли обережність під час копіювання та вставлення адрес криптогаманців, а також використовували надійні заходи кібербезпеки для захисту від таких складних атак зловмисного програмного забезпечення. Регулярне оновлення програмного забезпечення безпеки, впровадження багатофакторної автентифікації та читання звітів про останні загрози можуть допомогти зменшити ризики, пов’язані з Atlas та подібними варіантами зловмисного програмного забезпечення.

Atlas Clipper може поширюватися через різні переносники інфекції

Atlas привернув увагу в колах кіберзлочинців через його активне просування в Інтернеті. Розробники цього шкідливого програмного забезпечення для кліпера пропонують його на продаж, як правило, за ціною від 50 до 100 доларів США за моделлю одноразової оплати. Згодом конкретні методи розповсюдження, які використовують кіберзлочинці, які використовують Atlas, можуть відрізнятися залежно від тактики, яку вони обрали.

Поширення зловмисного програмного забезпечення часто передбачає використання фішингу та методів соціальної інженерії. Загрозливі програми часто маскуються або додаються до начебто нешкідливого програмного забезпечення чи мультимедійних файлів. Вони можуть мати різні форми, як-от виконувані файли з розширеннями, як-от .exe або .run, архіви, як-от ZIP або RAR, документи, як-от файли PDF або Microsoft Office, JavaScript тощо. Після того, як жертва несвідомо запускає, запускає або відкриває небезпечний файл, запускається ланцюг зараження.

Основні шляхи розповсюдження зловмисного програмного забезпечення, включно з Atlas, включають приховані та оманливі завантаження, відомі як автозавантаження, онлайн-шахрайство, зловмисні вкладення та посилання, вбудовані в спам-лист або повідомлення, шкідливу рекламу (небезпечну рекламу), сумнівні канали завантаження, такі як безкоштовне програмне забезпечення та веб-сайти безкоштовного розміщення файлів, однорангові (P2P) мережі обміну, незаконні інструменти активації програмного забезпечення, які часто називають інструментами для «злому», і підроблені сповіщення про оновлення програмного забезпечення.

Сумнівні канали завантаження, зокрема безкоштовні веб-сайти та веб-сайти безкоштовного розміщення файлів, а також мережі обміну P2P часто містять заражені шкідливим програмним забезпеченням файли, які користувачі несвідомо завантажують разом із бажаним вмістом. Інструменти активації незаконного програмного забезпечення, які зазвичай називають інструментами «злому», часто містять шкідливі програми та поширюються неофіційними каналами. Нарешті, кіберзлочинці використовують довіру користувачів до сповіщень про оновлення програмного забезпечення, імітуючи законні сповіщення про оновлення, щоб обдурити користувачів, щоб вони завантажували та запускали зловмисне програмне забезпечення.

В тренді

Найбільше переглянуті

Завантаження...