Threat Database Malware BATLOADER Malware

BATLOADER Malware

Selon une analyse d'experts en cybersécurité, le malware BATLOADER est utilisé par les attaquants dans la phase initiale de compromission de la chaîne d'infection. Cette menace particulière est conçue pour être diffusée au tout début de l'attaque et est ensuite chargée de récupérer, de déployer et d'exécuter des charges utiles plus puissantes de la prochaine étape.

Le logiciel malveillant BATLOADER se propage via des ensembles de logiciels hébergés par des sites Web douteux ou compromis. Pour rassurer leurs victimes et éviter de susciter des soupçons, les attaquants associent leur outil menaçant à des produits légitimes et souvent utilisés tels que Zoom ou TeamViewer.

Une fois qu'il a établi son pied à l'intérieur de l'ordinateur ciblé, BATLOADER fournira une menace de malware ultérieure qui dépend des objectifs des cybercriminels. Parmi les menaces abandonnées par BATLOADER, il y a le cheval de Troie Ursnif (également suivi comme Gozim, Dreambot et IFSB) qui est équipé de plusieurs routines de logiciels espions. Il peut capturer les frappes au clavier, extraire les informations d'identification du compte, espionner l'activité Web de l'utilisateur et plus encore.

BATLOADER peut également fournir des balises Cobalt Strike donnant aux attaquants un accès par porte dérobée à la machine compromise. Le logiciel Atera légitime qui offre des services de surveillance et de gestion à distance est également exploité par le logiciel malveillant BATLOADER.

Tendance

Le plus regardé

Chargement...