BATLOADER Malware
Podle analýzy odborníků na kybernetickou bezpečnost je malware BATLOADER používán útočníky v počáteční kompromitující fázi infekčního řetězce. Tato konkrétní hrozba je navržena tak, aby byla doručena na samém začátku útoku, a poté má za úkol získat, nasadit a spustit výkonnější užitečné zatížení v další fázi.
Malware BATLOADER se šíří prostřednictvím softwarových balíčků hostovaných pochybnými nebo kompromitovanými weby. Aby útočníci uklidnili své oběti a vyhnuli se podezřelým, přibalili svůj hrozivý nástroj k legitimním a často používaným produktům, jako je Zoom nebo TeamViewer.
Jakmile se BATLOADER usadí v cílovém počítači, vyšle následnou hrozbu malwaru, která závisí na cílech kyberzločinců. Mezi hrozby, které BATLOADER upustil, je trojský kůň Ursnif (sledovaný také jako Gozim, Dreambot a IFSB), který je vybaven mnoha spywarovými rutinami. Dokáže zachytit stisknuté klávesy, extrahovat přihlašovací údaje k účtu, špehovat webovou aktivitu uživatele a další.
BATLOADER také může doručit majáky Cobalt Strike, které útočníkům umožní přístup k napadenému stroji zadními vrátky. Legitimní software Atera, který nabízí služby vzdáleného monitorování a správy, je také zneužíván malwarem BATLOADER.