Draudu datu bāze Ļaunprātīga programmatūra Batavia spiegprogrammatūra

Batavia spiegprogrammatūra

Kopš 2024. gada jūlija Krievijas organizācijas ir aktīvi vērptas pret sarežģītu kiberizlūkošanas kampaņu. Operācijas centrā ir iepriekš nedokumentēta spiegprogrammatūra ar nosaukumu Batavia, kas tiek izvietota, izmantojot maldinošus e-pastus, kas izstrādāti tā, lai tie izskatītos pēc likumīgiem līguma piedāvājumiem.

Infekcijas ķēde: no e-pasta līdz spiegošanai

Uzbrukums sākas ar rūpīgi izstrādātiem pikšķerēšanas e-pastiem, kas tiek nosūtīti no uzbrucēja kontrolētā domēna oblast-ru.com. Šie ziņojumi pievilina adresātus ar viltotu līguma parakstīšanas pieprasījumu un ietver ļaunprātīgu saiti. Noklikšķinot uz saites, tiek lejupielādēts arhīva fails, kas satur Visual Basic kodētu skriptu (.VBE fails).

Kad skripts ir izpildīts, tas veic izlūkošanu, apkopojot detalizētu informāciju par resursdatora sistēmu un nosūtot to uz attālo serveri. Tas aktivizē sekundārā vērtuma — Delphi valodā rakstīta izpildāmā faila — lejupielādi.

Delphi ļaunprogrammatūra: uzmanības novēršana un datu zādzība

Delphi bāzētā ļaunprogrammatūra, visticamāk, piedāvā viltotu līgumu, lai noturētu upura uzmanību. Tikmēr tā diskrēti vāc dažādu sensitīvu informāciju, tostarp:

  • Sistēmas žurnāli un instalētās programmatūras informācija
  • Microsoft Office un citi dokumentu tipi (*.doc, *.docx, *.ods, *.odt, *.pdf, *.xls, *.xlsx)
  • Ekrānuzņēmumi un dati no visām noņemamajām ierīcēm, kas ir pievienotas resursdatoram

Ļaunprogrammatūras funkcionalitāte ar to nebeidzas. Tā no sava Command-and-Control servera lejupielādē arī papildu bināro failu. Šis fails ir paredzēts vēl plašāka failu tipu klāsta vākšanai eksfiltrācijai.

Paplašinātas failu kolekcijas iespējas

Otrā posma binārais fails ievērojami paplašina nozagto datu loku, iekļaujot:

  • Attēli un grafiskie faili: *.jpeg, *.jpg, *.cdr
  • E-pasti un teksta saturs: *.eml, *.csv, *.txt, *.rtf
  • Prezentācijas un arhīvi: *.ppt, *.pptx, *.odp, *.rar, *.zip

Visa apkopotā informācija tiek filtrēta uz citu domēnu ru-exchange.com, kas kalpo arī kā ceturtā posma izpildāmā faila piegādes punkts. Šis nezināmais komponents, visticamāk, turpina uzbrukuma ķēdi ar turpmākām ļaunprātīgām darbībām.

Plaša ietekme un apkopotie dati

Pēdējā gada laikā šie pikšķerēšanas ziņojumi ir vērsti pret vairāk nekā 100 lietotājiem vairākās desmitos organizāciju. Galīgā lietderīgā slodze nodrošina rūpīgu datu ievākšanu, izfiltrējot ne tikai personiskos un korporatīvos dokumentus, bet arī:

  • Pilnīgs instalētās programmatūras inventārs
  • Informācija par ierīču draiveriem
  • Operētājsistēmas komponentu informācija

Secinājums: Koordinēts un mainīgs spiegošanas drauds

Batavia spiegprogrammatūras kampaņa atspoguļo koordinētu un pastāvīgu draudu organizāciju drošībai Krievijā. Daudzpakāpju inficēšanas ķēde apvienojumā ar spēju iegūt plašu failu spektru un sistēmas informāciju to raksturo kā spēcīgu spiegošanas rīku. Organizācijām ir jāpaliek modrām un jāievieš proaktīvi drošības pasākumi, lai aizsargātos pret šādiem progresīviem, maldinošiem uzbrukumiem.

Tendences

Visvairāk skatīts

Notiek ielāde...