Threat Database Malware برنامج BATLOADER الخبيث

برنامج BATLOADER الخبيث

وفقًا لتحليل أجراه خبراء الأمن السيبراني ، يستخدم المهاجمون برنامج BATLOADER الضار في مرحلة التسوية الأولية لسلسلة العدوى. تم تصميم هذا التهديد الخاص ليتم تسليمه في بداية الهجوم ثم يتم تكليفه بجلب ونشر وتنفيذ حمولات أكثر قوة في المرحلة التالية.

تنتشر البرمجيات الخبيثة BATLOADER عبر حزم البرامج التي تستضيفها مواقع ويب مشبوهة أو مخترقة. لطمأنة ضحاياهم وتجنب إثارة أي مشبوه ، يقوم المهاجمون بتجميع أداة التهديد الخاصة بهم إلى جانب منتجات مشروعة وغالبًا ما تستخدم مثل Zoom أو TeamViewer.

بمجرد أن يثبت موطئ قدمه داخل الكمبيوتر المستهدف ، سيقدم BATLOADER تهديدًا لاحقًا للبرامج الضارة يعتمد على أهداف مجرمي الإنترنت. من بين التهديدات التي أسقطتها BATLOADER ، Ursnif Trojan (الذي تم تتبعه أيضًا باسم Gozim و Dreambot و IFSB) المجهز بإجراءات تجسس متعددة. يمكنه التقاط ضغطات المفاتيح واستخراج بيانات اعتماد الحساب والتجسس على نشاط الويب الخاص بالمستخدم والمزيد.

يمكن لـ BATLOADER أيضًا تسليم إشارات Cobalt Strike مما يمنح المهاجمين وصولاً خلفيًا إلى الجهاز المخترق. يتم أيضًا استغلال برنامج Atera الشرعي الذي يوفر خدمات المراقبة والإدارة عن بُعد بواسطة برنامج BATLOADER الضار.

الشائع

الأكثر مشاهدة

جار التحميل...