BATLOADER Malware
Secondo un'analisi degli esperti di sicurezza informatica, il malware BATLOADER viene utilizzato dagli aggressori nella fase iniziale di compromissione della catena di infezione. Questa particolare minaccia è progettata per essere consegnata all'inizio dell'attacco e quindi ha il compito di recuperare, distribuire ed eseguire payload più potenti nella fase successiva.
Il malware BATLOADER viene diffuso tramite pacchetti software ospitati da siti Web dubbi o compromessi. Per rassicurare le loro vittime ed evitare di sollevare sospetti, gli aggressori impacchettano il loro strumento minaccioso insieme a prodotti legittimi e usati spesso come Zoom o TeamViewer.
Una volta stabilito il suo punto d'appoggio all'interno del computer preso di mira, BATLOADER invierà una successiva minaccia malware che dipende dagli obiettivi dei criminali informatici. Tra le minacce eliminate da BATLOADER, c'è il trojan Ursnif (tracciato anche come Gozim, Dreambot e IFSB) che è dotato di più routine spyware. Può acquisire sequenze di tasti, estrarre le credenziali dell'account, spiare l'attività Web dell'utente e altro ancora.
BATLOADER può anche fornire beacon Cobalt Strike dando agli attaccanti l'accesso backdoor alla macchina compromessa. Anche il software legittimo Atera che offre servizi di monitoraggio e gestione remoti viene sfruttato dal malware BATLOADER.