Clipper malware-ների միջոցով TOR anonymity browser-ի համար տրոյականացված installer-ներն օգտագործվում են Ռուսաստանի և արևելյան Եվրոպայի օգտատերերին թիրախավորելու համար:
«Clipboard injectors-երը […] կարող են շարունակ լռել, ցույց չտալ ցանցային որևէ ակտիվություն կամ որևէ այլ գործողություն մինչ այն պահը, երբ նրանք կփոխեն կրիպտո դրամապանակի հասցեն», – նշում է գլոբալ հետազոտությունների և վերլուծությունների թիմի (GreAT) տնօրեն՝ Վիտալի Կամլուքը:
Կիրառվող մեթոդից անկախ, գործարկվում է օրինական installer՝ միաժամանակ գործարկելով clipper payload, որը նախատեսված է clipboard-ի բովանդակությունը վերահսկելու համար:
Յուրաքանչյուր նմուշ փաթեթավորված է հազարավոր փոխարինող հասցեներով, որոնք ընտրվում են պատահականության սկզբունքով: Այն նաև օժտված է malware-երն անջատելու ունակությամբ՝ հատուկ hotkey-երի (Ctrl+Alt+F10) համակցության միջոցով, որոնք ավելացվում են տեստավորման փուլում:
Ենթադրվում է, որ հարձակումների այս արշավն ավելի մեծ մասշտաբներ կընդգրկի, քանի որ հնարավոր է, որ հաքերներն օգտագործեն այլ ծրագրեր ևս և թիրախավորեն մի շարք անիրազեկ օգտատերերի:
Նմանատիպ հարձակումներից պաշտպանվելու համար խորհուրդ է տրվում ծրագրեր ներբեռնել միայն ու միայն վստահելի աղբյուրներից:
Աղբյուրը՝ https://thehackernews.com/