Batavia kémprogram
Egy kifinomult kiberkémkedési kampány 2024 júliusa óta aktívan célozza meg az orosz szervezeteket. A művelet középpontjában egy korábban nem dokumentált, Batavia nevű kémprogram áll, amelyet megtévesztő e-maileken keresztül telepítenek, amelyek célja, hogy legitim szerződéses ajánlatoknak tűnjenek.
Tartalomjegyzék
A fertőzési lánc: az e-mailtől a kémkedésig
A támadás gondosan összeállított adathalász e-mailekkel kezdődik, amelyeket a támadó által ellenőrzött oblast-ru.com domainről küldenek. Ezek az üzenetek hamis szerződésaláírási kérelemmel csábítják a címzetteket, és egy rosszindulatú linket tartalmaznak. A linkre kattintva egy Visual Basic kódolású szkriptet (.VBE fájl) tartalmazó archív fájl letöltése indul el.
A futtatás után a szkript felderítést végez azáltal, hogy részletes információkat gyűjt a gazdarendszerről, és elküldi azokat egy távoli szerverre. Ez elindítja egy másodlagos hasznos fájl, egy Delphiben írt futtatható fájl letöltését.
Delphi kártevő: Figyelemelterelés és adatlopás
A Delphi-alapú kártevő valószínűleg egy hamisított szerződést mutat be, hogy fenntartsa az áldozat érdeklődését. Eközben diszkréten gyűjt különféle érzékeny információkat, többek között:
- Rendszernaplók és telepített szoftverek adatai
- Microsoft Office és egyéb dokumentumtípusok (*.doc, *.docx, *.ods, *.odt, *.pdf, *.xls, *.xlsx)
- Képernyőképek és adatok a gazdagéphez csatlakoztatott cserélhető eszközökről
A kártevő funkcionalitása ezzel nem ér véget. Emellett egy további bináris fájlt is letölt a Command-and-Control szerveréről. Ez a fájl még szélesebb körű fájltípusok gyűjtésére szolgál a kiszűrés céljából.
Bővített fájlgyűjtési lehetőségek
A második szakaszú bináris fájl jelentősen kibővíti az ellopott adatok körét, és a következőket tartalmazza:
- Képek és grafikus fájlok: *.jpeg, *.jpg, *.cdr
- E-mailek és szöveges tartalmak: *.eml, *.csv, *.txt, *.rtf
- Prezentációk és archívumok: *.ppt, *.pptx, *.odp, *.rar, *.zip
Az összes összegyűjtött információ egy másik domainre, a ru-exchange.com-ra kerül, amely egyben egy negyedik szintű futtatható fájl kézbesítési pontjaként is szolgál. Ez az ismeretlen komponens valószínűleg további rosszindulatú tevékenységekkel folytatja a támadási láncot.
Széles körű hatás és gyűjtött adatok
Az elmúlt évben több mint 100 felhasználót céloztak meg ezekkel az adathalász üzenetekkel több tucat szervezetben. A végső hasznos adatcsomag alapos adatgyűjtést biztosít, nemcsak a személyes és vállalati dokumentumokat szivárogtatva ki, hanem a következőket is:
- A telepített szoftverek teljes listája
- Információk az eszközillesztőkről
- Az operációs rendszer összetevőinek részletei
Következtetés: Koordinált és folyamatosan fejlődő kémfenyegetés
A Batavia kémprogram-kampány az oroszországi szervezetek biztonságára leselkedő összehangolt és állandó fenyegetést tükrözi. A többlépcsős fertőzési lánc, valamint a fájlok és rendszerinformációk széles spektrumának kinyerésére való képessége félelmetes kémkedési eszközzé teszi. A szervezeteknek ébernek kell maradniuk, és proaktív biztonsági intézkedéseket kell bevezetniük az ilyen fejlett, megtévesztő támadások elleni védekezés érdekében.