Threat Database Malware BATLOADER Malware

BATLOADER Malware

Según un análisis realizado por expertos en ciberseguridad, los atacantes utilizan el malware BATLOADER en la fase inicial comprometedora de la cadena de infección. Esta amenaza en particular está diseñada para ser entregada al comienzo del ataque y luego tiene la tarea de buscar, implementar y ejecutar cargas útiles más poderosas en la siguiente etapa.

El malware BATLOADER se propaga a través de paquetes de software alojados en sitios web dudosos o comprometidos. Para tranquilizar a sus víctimas y evitar levantar sospechas, los atacantes empaquetan su herramienta amenazante junto con productos legítimos y de uso frecuente como Zoom o TeamViewer.

Una vez que ha establecido su punto de apoyo dentro de la computadora objetivo, BATLOADER entregará una amenaza de malware posterior que depende de los objetivos de los ciberdelincuentes. Entre las amenazas lanzadas por BATLOADER, se encuentra el troyano Ursnif (también rastreado como Gozim, Dreambot e IFSB) que está equipado con múltiples rutinas de spyware. Puede capturar pulsaciones de teclas, extraer credenciales de cuentas, espiar la actividad web del usuario y más.

BATLOADER también puede entregar balizas Cobalt Strike que brindan a los atacantes acceso de puerta trasera a la máquina comprometida. El software legítimo Atera que ofrece servicios de administración y monitoreo remoto también es explotado por el malware BATLOADER.

Tendencias

Mas Visto

Cargando...