Threat Database Malware BATLOADER-Malware

BATLOADER-Malware

Laut einer Analyse von Cybersicherheitsexperten wird die Malware BATLOADER von Angreifern in der ersten kompromittierenden Phase der Infektionskette eingesetzt. Diese spezielle Bedrohung ist so konzipiert, dass sie gleich zu Beginn des Angriffs ausgeliefert wird und dann die Aufgabe hat, leistungsfähigere Payloads der nächsten Stufe abzurufen, bereitzustellen und auszuführen.

Die BATLOADER-Malware wird über Softwarepakete verbreitet, die von dubiosen oder kompromittierten Websites gehostet werden. Um ihre Opfer zu beruhigen und keinen Verdacht zu schöpfen, packen die Angreifer ihr Bedrohungstool zusammen mit legitimen und häufig verwendeten Produkten wie Zoom oder TeamViewer.

Sobald es im Zielcomputer Fuß gefasst hat, liefert BATLOADER eine nachfolgende Malware-Bedrohung, die von den Zielen der Cyberkriminellen abhängt. Zu den von BATLOADER abgeworfenen Bedrohungen gehört der Ursnif-Trojaner (auch als Gozim, Dreambot und IFSB verfolgt), der mit mehreren Spyware-Routinen ausgestattet ist. Es kann Tastenanschläge erfassen, Kontoanmeldeinformationen extrahieren, die Webaktivitäten des Benutzers ausspionieren und vieles mehr.

BATLOADER kann auch Cobalt-Strike-Beacons ausliefern, die den Angreifern einen Hintertürzugriff auf die kompromittierte Maschine ermöglichen. Die legitime Atera-Software, die Fernüberwachungs- und Verwaltungsdienste anbietet, wird ebenfalls von der BATLOADER-Malware ausgenutzt.

Im Trend

Am häufigsten gesehen

Wird geladen...