Batavia casus yazılım, kötü amaçlı yazılım yükleri sunan silahlandırılmış kelime belgeleri aracılığıyla çalışanları hedefler


Tanımlanamayan bir casus yazılım olan Batavia, Temmuz 2024’ten bu yana Rus sanayi organizasyonlarını hedeflemek için sofistike bir kimlik avı operasyonu kullanıyor.

Kaspersky araştırmacıları, Mart 2025’in başından beri tespitlerde keskin bir artış tespit ettiler ve düzinelerce kuruluşun 100’den fazla kullanıcısı sözleşme anlaşmaları olarak gizlenmiş e -postaları yemin avına düştü.

Genellikle договор-2025-5.vbe veya приложение.vbe (“sözleşme” veya “ek” e tercüme) gibi dosya adları içeren bu e-postalar, çalışanları çok aşamalı bir enfeksiyon süreci başlatan kötü niyetli komut dosyaları indirmeye çeker.

Batavia’nın nihai amacı, duyarlı iç belgeleri ve sistem verilerini yaymak ve örgütsel güvenlik için önemli bir tehdit oluşturmaktır.

Sofistike çok aşamalı bir saldırı kampanyası

Saldırı, alıcıları Oblast-RU gibi saldırgan kontrollü alanlarda barındırılan kötü amaçlı bağlantıları tıklamaya yönelik kimlik avı e-postalarıyla başlar.[.]com.

Batavia casus yazılım
Kötü niyetli bağlantılı bir e -posta örneği

Tıkladıktan sonra kullanıcılar, indirici görevi gören договор-2025-2.vbe gibi şifreli bir VBS komut dosyasını indirir.

Bu komut dosyası, OS sürümünü tanımlamak ve saldırganların komut ve kontrol (C2) sunucusuyla iletişim kurmak da dahil olmak üzere kötü amaçlı işlevlerini yürütmek için sabit kodlu bir URL’den bir dizi 12 virgülle ayrılmış parametre alır.

İşletim sistemi saldırganların gereksinimleriyle (örn. Windows 11) eşleşiyorsa, bir sonraki yükü, WebView.exe’yi Delphi tarafından yazılmış bir yürütülebilir dosyayı indirir.

Bu ikinci aşamalı kötü amaçlı yazılım, sistem günlüklerini, ofis belgelerini ve ekran görüntülerini gizlice toplarken, daha sonra başka bir C2 alanına gönderilen RUSE, RU-Exchange’a gönderilirken sahte bir sözleşme gösterir.[.]com.

Enfeksiyon, veri hırsızlığı kapsamını görüntüler, e-postalar ve arşivler gibi ek dosya türleri ekleyecek şekilde genişleten C ++ tabanlı bir yürütülebilir dosyası olan Javav.exe ile üçüncü bir aşamaya yükselir.

Ayrıca, dinamik olarak değiştirilen C2 sunucuları ve bir UAC bypass tekniği aracılığıyla ek yükler yürütme gibi yeni özellikler sunar ve saldırganların sisteminde daha da yerleşir.

Gelişen tehdit

Batavia’yı özellikle tehlikeli kılan şey, gelişen doğası ve kalıcılık mekanizmalarıdır.

Casus yazılım, her aşamada benzersiz enfeksiyon kimlikleri kullanır, ilerlemeyi izlemek için rakamları ekler ve yedek veri açığa çıkmasını önlemek için şifreleme ve karma kullanır.

Ayrıca, ayrıcalık yükseltme için kayıt defteri anahtarlarını değiştirme ve yeniden başlatmalar boyunca kalıcılık için başlangıç ​​klasöründe kısayollar oluşturma gibi gelişmiş kaçırma taktiklerini de entegre eder.

Kaspersky, bu kötü amaçlı yazılımın bileşenlerini heur: trojan.vbs.batavia.gen ve hece: Trojan-spy.win32.batavia.gen imzası altında tespit etti.

Kampanya 2015 ortasına aktif kaldıkça, özellikle casus yazılımların, özellikleri soruşturma altında kalan ek yükler indirme yeteneği göz önüne alındığında, daha fazla hasar potansiyeli büyük görünür.

Kuruluşlar bu tür tehditlerle mücadele etmek için çok katmanlı bir savunma stratejisi benimsemelidir.

Kaspersky Next XDR uzmanı gibi çözümler, Kaspersky Otomatik Güvenlik Bilinçlendirme Platformu gibi platformlar aracılığıyla çalışan eğitimi, kimlik avına duyarlılığı azaltmak için kritik öneme sahiptir.

Bu tür çok aşamalı saldırıları erken tespit etmek ve azaltmak için düzenli güvenlik denetimleri ve güncellenmiş uç nokta koruması da gereklidir.

Uzlaşma Göstergeleri (IOC)

Bileşen Hash (MD5) C2 adresleri
Anlaşma-2015-2.vje 2963FB4980127ADB7E045A0F743ED05 oblast-ru[.]com
WebView.exe 5CFA142D1B912F31C9F761DDEFB3C288 Ru-Change[.]com
Javav.exe 03b728a6f6aab25a65f189857580e0bd

Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt



Source link