Второй этап — вредоносное ПО на базе Delphi, которое показывает жертве поддельный контракт для отвлечения внимания, одновременно собирая системные журналы, документы и делая снимки экрана в фоновом режиме.
Собранные данные затем передаются на ru-exchange[.]com , при этом вредоносная программа использует хэш первых 40 000 байт каждого файла, чтобы избежать лишних загрузок.
Наконец, он извлекает полезную нагрузку третьего этапа, «javav.exe», похититель данных C++, и добавляет ярлык запуска для его запуска при загрузке ОС.
Окончательная полезная нагрузка еще больше расширяет сбор данных, охватывая дополнительные типы файлов (изображения, презентации, электронные письма, архивы, электронные таблицы, TXT-файлы и RTF-файлы).
В отчете Касперского отмечается , что, вероятно, существует и четвертая полезная нагрузка под названием « windowsmsg.exe », которая, вероятно, используется для следующего этапа атаки, однако исследователям не удалось ее получить.
Исследователи не высказывали предположений о целях кампании, но цели в сочетании с возможностями «Батавии» могут указывать на шпионскую операцию за промышленной деятельностью России.