Ursnif 恶意软件

什么是 Ursnif 恶意软件?

Ursnif 恶意软件(又名 Gozi、Gozi-ISFB、Dreambot、Papras 和 snifula)被归类为银行木马、窃取程序和间谍软件,是 2020 年排名第二的最活跃恶意软件,占恶意软件检测的 30% 以上。Ursnif 的寿命长达数十年--首次出现于 2000 年--使其成为最古老的恶意软件家族之一。频繁公开源代码也使其成为被叉叉次数最多的恶意软件系列之一。Ursnif 系列恶意软件包括越来越多的高效变种,具有广泛的模块化功能。2021 年,Ursnif 成为美国政府 CISA 重点关注的顶级恶意软件。 

乌斯尼夫年表

2000:Ursnif 由臭名昭著的俄罗斯恶意软件开发者 Alexey Ivanov(又名 subbsta)开发

2006:Ursnif 窃取器的功能与恶意软件 Nuclear Grabber 的僵尸网络和指挥与控制 (C2) 功能相结合,创建了 Gozi 

2010:新版本 Gozii-ISFB 从泄漏的 Gozi 源代码中出现,并成为 Ursnif 的主要菌株

2014:出现了可通过TOR 网络运行的 Ursnif 变种 Dreambot,并一直流行到 2020 年

2014:Vawtrak(又名 Catch、grabnew、NeverQuest)出现。虽然基于最初的 Gozi 代码,但它被广泛分叉成其成功的银行木马,通过 VNC 远程桌面监视目标并窃取数据,以及复杂的网络注入,从登录银行和加密网站的用户处窃取会话凭证和 MFA 令牌。

2016:GozNym 银行恶意软件结合了恶意软件菌株 Nymaim 的隐蔽性和 Ursnif 的 Gozii-ISFB 菌株的功能。2019 年,它引发了欧洲刑警组织史无前例的国际执法行动

2020:LOLsnif(又名 Goziat),因其 "离地而居 "的探测规避技术而得名,提高了乌斯尼夫的知名度

Ursnif 获取初始访问权限的第一阶段策略与其他恶意软件类似,包括电子邮件附件、恶意网站和木马应用程序。最近一次成功的 Ursnif 活动涉及一种特别狡猾和引人注目的技术:使用窃取的电子邮件凭据向正在进行的对话中注入鱼叉式钓鱼回复。这些被注入的邮件会引导收件人打开一个恶意附件,该附件会执行 Ursnif 的第二阶段有效载荷。

Ursnif 的初始访问有效载荷通常要求目标启用 Microsoft Office 宏,这样就可以从攻击者控制的服务器获取预编译的可执行文件,并在目标系统上执行。第二阶段过程开始时,Ursnif 会窃取它能找到的任何用户凭证,连接到命令与控制 (C2) 服务器,并下载和安装附加的第二阶段模块。

最新版本的 Ursnif 试图使用一种名为 LOLBins(Living Off the Land Binaries 的缩写)的技术来逃避检测,该技术利用本地 Windows 软件工具(如powershell.exemshta.exe)而非导入工具来实现其目标。为了提高隐蔽性,较新版本的 Ursnif 会链接到 Google Drive URL,以避免使用安全产品会识别的受阻域名或 IP 地址。Ursnif 还使用受密码保护的 ZIP 文件,确保其有效载荷在进入网络时被加密,以躲避不太先进的安全产品。

Ursnif 的模块化功能

  • 从常用的电子邮件、浏览器和 FTP 客户端收集信息和凭证
  • 监视和窃取用户按键、屏幕截图和剪贴板数据
  • 通过在流行的银行和加密货币交易所网站上插入额外代码(即网络注入)来拦截和修改浏览器流量,从而获取凭证,包括多因素身份验证(MFA)令牌,并劫持用户账户
  • 向被入侵系统上传和下载文件
  • 使用基于 SOCKS 的连接建立 VNC 远程桌面访问,以进行监控和远程访问
  • 域名生成算法 (DGA) 动态创建域名并将其用作 C2 以避免识别和封锁

乌斯尼夫攻击的迹象

最近,Ursnif 已经成功地在波兰、意大利和日本等个别国家的活动中发送了语法正确、听起来很专业的垃圾邮件内容,这些内容向公民展示了有关当地政策的合理知识水平。这些活动以金融业为目标,看似提供了与不断变化的税收政策或其他监管影响相关的重要信息。

从技术角度看,Ursnif 屏蔽的一些域名、IP 地址和恶意软件文件哈希值可用于检测进入网络的恶意软件。然而,这些基于签名的检测方法在检测新型恶意软件方面存在已知的局限性;Ursnif 的最新版本使用 DGA 来防止其 C2 域名和 IP 地址被检测到。 

如何预防 Ursnif 攻击

预防 Ursnif 攻击的最有效策略与防御其他恶意软件的策略类似,这些恶意软件使用常见的第一阶段攻击载体,如使用木马化 Microsoft Office 文档和被盗凭证进行网络钓鱼

  • 对所有关键服务(尤其是网上银行和加密货币账户)实施多因素身份验证
  • 考虑开展用户意识培训,让员工了解网络钓鱼技术,并制定处理可疑电子邮件和文件的标准操作程序 (SOP)。
  • 认识到加密文件带来的更大风险,并在打开此类文件前彻底核实其来龙去脉
  • 安装和配置端点安全产品,在加密文档解密后立即对其进行扫描
  • 尽可能实施零信任解决方案,优先考虑关键系统 
  • 确保 Office 应用程序配置为 在无通知的情况下禁用所有宏 禁用除数字签名宏以外的所有宏 设置
CylanceOPTICS®利用人工智能(AI)提供设备上的威胁检测和修复,通过根源分析、智能威胁捕猎以及自动检测和响应功能来防止安全事件的发生。我们的端点检测和响应 (EDR) 方法可有效消除响应延迟。这可能是轻微安全事件与大范围失控事件之间的区别。