Kampanye Spyware “Batavia” Targetkan Puluhan Organisasi Rusia Lewat Windows Backdoor
Sebuah kampanye mata-mata siber yang dijuluki “Batavia” telah terungkap menargetkan puluhan organisasi di Rusia, termasuk entitas pemerintah, institusi pendidikan, dan sektor keuangan. Serangan ini memanfaatkan spyware Windows canggih yang belum pernah terlihat sebelumnya, dengan teknik penyusupan dan persistensi yang cukup kompleks.
Ringkasan Singkat
Laporan dari perusahaan keamanan SentinelLabs menyebut bahwa spyware ini aktif sejak setidaknya tahun 2022, namun baru-baru ini diidentifikasi secara utuh. Kampanye “Batavia” menunjukkan adanya targeting khusus pada sektor-sektor strategis Rusia, dan diduga kuat merupakan bagian dari operasi spionase negara-bangsa (nation-state).

Bagaimana Spyware Batavia Bekerja?
- Distribusi malware dilakukan melalui file dokumen Microsoft Office berbahaya (RTF)
- Eksploitasi celah keamanan menggunakan template injection dan obfuscation macro
- Setelah aktif, malware menginstal backdoor dan menyamarkan aktivitasnya lewat scheduled tasks
- Spyware ini memungkinkan pelaku untuk:
- Mencuri dokumen dan file sensitif
- Mengakses clipboard, daftar proses, dan informasi sistem
- Menjalankan perintah jarak jauh
Yang menarik, payload utama malware ditanam langsung ke dalam executable Windows sah, untuk meningkatkan stealth dan menghindari deteksi antivirus konvensional.

Target Serangan
- Instansi pemerintahan lokal dan regional
- Universitas dan lembaga penelitian
- Organisasi keuangan dan bisnis penting lainnya
Menurut analisis teknikal, Batavia bukan malware massal — teknik yang digunakan menunjukkan tingkat presisi tinggi dalam pemilihan korban.
Dugaan Pelaku dan Motif
Meski belum ada pelaku yang dikonfirmasi, SentinelLabs menyebut bahwa skema serangan dan pola aktivitasnya menunjukkan ciri khas operasi siber tingkat tinggi. Kemungkinan besar ini adalah bagian dari kampanye spionase internasional dengan tujuan mengumpulkan intelijen strategis dari Rusia.
Tindakan Mitigasi
Para admin sistem dan praktisi keamanan disarankan untuk:
- Menambal kerentanan pada Microsoft Office
- Mengawasi aktivitas jaringan anomali, khususnya koneksi keluar dari endpoint ke server tidak dikenal
- Gunakan EDR (Endpoint Detection & Response) dan deteksi berbasis perilaku
- Edukasi pengguna agar tidak membuka file dokumen dari sumber tidak terpercaya








