Spyware Batavia : une nouvelle menace furtive sur Windows

Spyware Batavia : une nouvelle menace furtive sur Windows

Un nouveau logiciel espion ciblant des entreprises russes a été découvert : il s’agit de Batavia, une menace furtive exploitant les failles de sécurité Windows pour exfiltrer des documents sensibles. Ce spyware Windows inconnu jusqu’alors est diffusé via une campagne de phishing particulièrement bien orchestrée, selon l’éditeur de cybersécurité Kaspersky. Si vous cherchez à comprendre comment les attaquants infiltrent les systèmes à l’aide de scripts malveillants et de charges successives, cette analyse devrait retenir votre attention.

Une attaque ciblée sophistiquée contre des organisations russes

Des courriels pièges imitant des contrats officiels

Depuis juillet 2024, des organisations russes subissent une cyberattaque ciblée initiée par des e-mails frauduleux contenant des liens malveillants. Ces messages proviennent du domaine « oblast-ru[.]com« , contrôlé par les attaquants. L’approche repose sur la simulation de procédures contractuelles, incitant les victimes à cliquer pour lire un soi-disant contrat.

Un script ciblant les données du système

Après l’ouverture du lien, le destinataire télécharge une archive contenant un script Visual Basic codé (.VBE). Une fois exécuté, ce script analyse la configuration du système et envoie les informations récoltées vers un serveur distant. Ensuite, un exécutable en Delphi est téléchargé pour poursuivre l’infection.

Fonctionnalités du spyware Batavia

Vol de documents et fichiers sensibles

Batavia agit discrètement, en affichant une copie factice du prétendu contrat pendant qu’il collecte en arrière-plan des documents bureautiques au format Word, PDF, Excel et OpenDocument. Des captures d’écran sont également réalisées, et les périphériques USB connectés sont passés au peigne fin.

Extension des données collectées

Une deuxième charge logicielle est ensuite installée. Celle-ci cible une gamme plus étendue de fichiers comme les images (JPEG, CDR), les présentations PowerPoint, les e-mails (.eml), les fichiers compressés (.rar, .zip), ou encore les documents texte (.txt, .rtf). Ces données sont envoyées à un second domaine contrôlé par les attaquants : « ru-exchange[.]com« .

Une attaque multistade organisée par un acteur expérimenté

Persistance et quatrième payload

La quatrième étape consiste en l’installation d’un exécutable supplémentaire. Peu d’informations circulent encore sur cette dernière charge, mais son rôle semble être de renforcer la persistance de l’infection et de poursuivre la collecte de données à long terme.

Plus de 100 utilisateurs touchés selon Kaspersky

Les données télémétriques de Kaspersky révèlent que plus d’une centaine d’utilisateurs ont reçu ces e-mails piégés au cours de l’année passée. Les fichiers exfiltrés comprennent aussi bien des documents confidentiels que des listes de programmes, pilotes et composants du système d’exploitation installés sur les machines compromises.

Une autre menace : le malware NordDragonScan

Un stealer qui exploite mshta.exe

En parallèle, Fortinet FortiGuard Labs a détecté une autre campagne malveillante utilisant un stealer Windows baptisé NordDragonScan. Ce malware serait également diffusé via des e-mails de phishing contenant une archive RAR. À l’intérieur, un fichier de raccourci (.LNK) est conçu pour exécuter un script HTML malveillant hébergé à distance à l’aide de l’utilitaire système mshta.exe.

Collecte des profils navigateur et installation furtive

Une fois l’attaque déclenchée, le logiciel malveillant installe discrètement sa charge utile en .NET. NordDragonScan se connecte ensuite au domaine « kpuszkiev[.]com« , modifie le registre Windows pour se rendre persistant, et commence à récupérer les profils Chrome et Firefox, des captures d’écran ainsi que d’autres documents sensibles stockés sur le système de la victime.

Apprendre à mieux se protéger grâce à la formation offensive

Les techniques employées dans ces campagnes d’espionnage informatique illustrent bien l’évolution de la menace et la nécessité de rester formé et informé. Pour celles et ceux qui souhaitent mieux comprendre les attaqueurs et apprendre à détecter leurs méthodes, CyberCare propose un livre pour apprendre à hacker. Ce guide vous délivre les fondamentaux utilisés par les attaquants que vous pouvez exploiter à des fins de défense et de tests d’intrusion légaux.

Ces nouvelles campagnes ciblées renforcent l’importance de faire appel à des services de cybersécurité comme ceux proposés par CyberCare, qui vous accompagnent dans la surveillance, l’analyse et la protection proactive contre les menaces avancées.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *