Qu’est-ce que le malware BatLoader et comment fonctionne-t-il ?

Lorsqu’il s’agit de choisir des victimes pour la cybercriminalité, les délinquants reconnaissent que toute récompense potentielle est plus importante de la part d’une organisation ou d’une entreprise que d’une personne. BatLoader cible les organisations pour les exploiter davantage avec des attaques de type Living off the Land.

Alors, qu’est-ce que le malware BatLoader ? Comment exactement infecte-t-il votre outil ? Et comment pouvez-vous vous protéger ?

Comment BatLoader infecte-t-il votre système ?

Les services les plus faciles sont fréquemment les meilleurs – même dans le monde entier de la cybersécurité. Plutôt que de pénétrer dans les logiciels de pare-feu et également dans les ports ouverts, et même de s’épancher sur un projet de phishing ciblé, BatLoader est intégré dans les installateurs MSI de Windows pour des logiciels d’entreprise courants tels que Zoom, TeamViewer, LogMeIn ainsi que AnyDesk.

Les criminels obtiennent ensuite des publicités qui s’affichent en haut des résultats de recherche pour ce logiciel, et qui dirigent également les individus vers des sites Internet factices tels que logmein-cloud( point) com. Ce domaine spécifique a été signé et hébergé en Russie, et a été supprimé. Après cela, la personne concernée télécharge et exécute le binaire, ce qui permet aux attaquants d’accéder aux ordinateurs des personnes concernées.

Voir aussi :  Votre Sugar Daddy est faux, ne vous faites pas arnaquer

Une fois installé, BatLoader s’exerce sur un ordinateur ou un réseau d’entreprise. Si les malfaiteurs peuvent être en mesure de subtiliser des sommes modestes à des particuliers, la capacité de vol important et aussi de ravage sur un PC ou un réseau d’entreprise est beaucoup plus élevée.

BatLoader est-il dangereux pour les entreprises ?

BatLoader est très dangereux pour les services, car contrairement à beaucoup de malwares, il n’est que partiellement automatisé. Dès qu’il est mis en place, BatLoader utilise les régulations de Living off the Land pour apporter plus de malwares.

S’il est déployé sur un système informatique solitaire, BatLoader va certainement télécharger et aussi installer des malwares bancaires ainsi que des voleurs d’informations. Si BatLoader découvre qu’il se trouve sur un réseau plus important, il montera un logiciel malveillant de suivi et d’administration à distance. Ce dernier offre à l’attaquant le contrôle de votre équipement, ce qui lui permet d’explorer le réseau et d’effectuer d’autres actions. Cette méthode est guidée par un individu ou un groupe de personnes au lieu d’un code ajouté.

Une fois que les ennemis ont le contrôle total de votre ordinateur ou de votre réseau, il n’y a aucune demande d’installation d’un autre logiciel malveillant, et ils ont la possibilité d’utiliser une application logicielle préexistante telle que Windows PowerShell, des dispositifs de scripting et des commandes directes pour fournir le système. C’est ce qu’on appelle une frappe Living off the Land (LotL).

Voir aussi :  ProtonMail vs. Tutanota : Quel est le meilleur service de courrier électronique crypté ?

Comment éviter une infection par BatLoader ?

BatLoader est dispersé par des programmes d’installation pour les PC Windows qui apparaissent dans des publicités au-dessus du résultat des moteurs de recherche.

Les annonces peuvent être achetées, mais il est extrêmement difficile de pousser un site web pour un article contrefait à la première page web du résultat du moteur de recherche – en particulier lorsqu’il est en concurrence avec le produit authentique. Vous devez simplement télécharger et installer un programme logiciel à partir du site officiel, et non de celui qui figure dans une publicité.

Vous devriez de même garder un œil sur les procédures du système et également vérifier votre réseau pour vous assurer que vos machines ne parlent pas à une personne qu’elles ne devraient pas.

La sécurité est la responsabilité de tous

Il est très facile de penser que la sûreté et la sécurité sont entièrement la responsabilité d’une division engagée ou de quelques personnes personnalisées dans votre équipe. Pourtant, la protection devrait être une priorité absolue de tous les membres de votre organisation, quel que soit leur rôle. Si vous pensez que vos compétences ne sont pas à la hauteur, envisagez de suivre une formation en ligne sur la cybersécurité afin de protéger votre entreprise ou de décrocher un emploi dans une nouvelle entreprise.

Voir aussi :  Le ransomware Jigsaw : Qu'est-ce que c'est et êtes-vous en danger ?

Abonnez-vous à notre bulletin d’information

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *