Threat Database Malware Atlas Clipper

Atlas Clipper

Атлас је специфична варијанта малвера позната као клипер. Малвер типа Цлиппер односи се на класу претећих програма креираних са сврхом пресретања и манипулације копираним садржајем из међуспремника. У случају Атласа, његова примарна функција је да открије случајеве у којима корисник копира адресу новчаника криптовалуте, а затим је прикривено замени другом адресом. Ово подмукло понашање доводи до преусмеравања одлазних трансакција у ненамерне новчанике, што на крају иде у корист нападачима.

Претње Клипера попут Атласа могу изазвати значајне финансијске губитке

Једна од истакнутих злонамерних карактеристика Атлас Цлиппер-а је откривање копираних адреса крипто новчаника унутар међуспремника компромитованог уређаја. Након такве идентификације, Атлас брзо замењује копирану адресу оном коју контролишу сајбер криминалци који стоје иза малвера. Сходно томе, када корисник покуша да налепи адресу током трансакције, уместо ње се налепи манипулисана адреса која припада нападачима.

Ова манипулација садржајем клипборда служи као механизам за преусмеравање одлазних трансакција криптовалута у новчанике које контролишу сајбер криминалци. Атлас поседује могућност да искористи ову технику у више крипто новчаника, омогућавајући нападачима да циљају широк спектар криптовалута и потенцијалних жртава. Малвер је дизајниран да ради са најмање седам познатих крипто новчаника, али његова прилагодљивост омогућава нападачима да још више прошире свој домет.

Један значајан аспект ових напада је практично неповратна природа трансакција криптовалутама. Када се средства преусмере у новчанике нападача, жртвама постаје изузетно тешко да поврате изгубљена средства. Децентрализована природа криптовалута отежава проналажење и враћање пренесене имовине, додатно погоршавајући финансијски утицај на жртве.

Поред својих могућности манипулације међуспремником, Атлас укључује функцију за прекид одређених процеса. Ова функционалност служи као мера против откривања, јер се може користити за окончање процеса повезаних са безбедносним софтвером. Подразумевано, Атлас циља пет специфичних процеса које треба прекинути. Међутим, сајбер криминалци би могли да модификују претњу да идентификују и убију до двадесет различитих процеса, побољшавајући њену способност да избегне откривање и опстане на зараженим системима.

Комбиноване могућности Атласа представљају значајну претњу појединцима и организацијама укљученим у сектор криптовалута. За кориснике је кључно да остану опрезни, буду опрезни када копирају и лепе адресе крипто новчаника и примењују робусне мере сајбер безбедности за заштиту од тако софистицираних напада малвера. Редовно ажурирање безбедносног софтвера, имплементација вишефакторске аутентификације и читање извештаја о најновијим претњама могу помоћи у смањењу ризика повезаних са Атласом и сличним варијантама малвера.

Атлас Цлиппер би се могао ширити преко различитих вектора инфекције

Атлас је привукао пажњу у круговима сајбер криминалаца јер се активно промовише на Интернету. Програмери овог малвера за клипер нуде га на продају, обично по распону цена од 50 до 100 УСД, уз модел једнократног плаћања. Након тога, специфичне методе дистрибуције које користе сајбер криминалци који користе Атлас могу варирати у зависности од тактике коју одлуче да примене.

Пролиферација злонамерног софтвера често укључује коришћење техника крађе идентитета и друштвеног инжењеринга. Претећи програми се често прикривају или пакују са наизглед безопасним софтвером или медијским датотекама. Они могу имати различите облике, као што су извршне датотеке са екстензијама као што су .еке или .рун, архиве као што су ЗИП или РАР, документи као што су ПДФ или Мицрософт Оффице датотеке, ЈаваСцрипт и још много тога. Једном када жртва несвесно изврши, покрене или отвори небезбедну датотеку, ланац инфекције се покреће.

Примарни путеви преко којих би се малвер, укључујући Атлас, могао дистрибуирати обухватају прикривена и обмањујућа преузимања позната као преузимања на путу, онлајн преваре, злонамерне прилоге и везе уграђене у нежељену е-пошту или поруке, злонамерно оглашавање (небезбедне рекламе), сумњиве канале за преузимање као што је нпр. бесплатних и бесплатних веб локација за хостовање датотека, пеер-то-пеер (П2П) мрежа за дељење, нелегалних алата за активацију софтвера који се често називају алатима за „крекирање“ и лажних обавештења о ажурирању софтвера.

Сумњиви канали за преузимање, укључујући бесплатни софтвер и веб локације за бесплатно хостовање датотека, као и П2П мреже за дељење, често садрже датотеке заражене малвером које корисници несвесно преузимају поред жељеног садржаја. Незаконити алати за активацију софтвера, који се обично називају алатима за 'крековање', често су прошарани малвером и дистрибуирају се незваничним каналима. На крају, сајбер криминалци искориштавају поверење које корисници имају у обавештења о ажурирању софтвера тако што опонашају легитимна упозорења о ажурирању како би заварали кориснике да преузимају и извршавају малвер.

 

У тренду

Најгледанији

Учитавање...