Новый шпионский софт Batavia атакует промышленность в России

Новый шпионский софт Batavia атакует промышленность в России

Новый шпионский софт Batavia атакует промышленность в России

С июля 2024 года неизвестная группа злоумышленников начала атаковать российские предприятия, рассылая вредоносные письма с новой шпионской программой под названием Batavia. Эту угрозу обнаружили специалисты «Лаборатории Касперского».

Главная цель атак — получить доступ к внутренним документам промышленных и научных организаций.

По данным аналитиков, письма с вредоносным вложением получили сотрудники десятков компаний, включая предприятия судостроения, авиации, нефтегазового сектора и конструкторские бюро.

Сам троян Batavia был замечен весной 2025 года. Он состоит из скрипта VBA и двух исполняемых файлов. Вредонос умеет искать и собирать документы, системные журналы, списки программ и компонентов ОС, письма и другие файлы, хранящиеся на компьютере или внешних носителях. Также он может делать скриншоты и устанавливать другие вредоносные программы.

Схема заражения довольно типичная: жертве приходит письмо с предложением открыть вложение — якобы это договор. На деле — вредоносная ссылка. После нажатия запускается заражение, а для отвлечения внимания пользователю показывается фальшивый документ. Дальше троян начинает собирать нужную злоумышленникам информацию и пересылает её на удалённый сервер.

Эксперты отмечают, что подобные письма могут выглядеть вполне правдоподобно, особенно в деловой переписке. Весной 2025 года в потоках заражений начали часто появляться файлы с названиями вроде «договор-2025-5» или «приложение».

Именно так и был обнаружен ранее неизвестный троянец, который теперь назван Batavia. В отличие от многих других шпионских программ, он заточен прежде всего под кражу документов.

В системах защиты вредонос распознаётся как HEUR:Trojan.VBS.Batavia.gen и HEUR:Trojan-Spy.Win32.Batavia.gen.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru