
Ursnifは5年前にサイバー犯罪者によって積極的に使用され始め、その最初のバージョンは2008年にリリースされました。攻撃者は積極的にBlackholeエクスプロイトキットを使用してトロイの木馬ドロッパーを配布しました。 私たちは最近、Blackholeの著者自身が7年の刑務所に入れられたと書いています。 GoziまたはUrsnifは、FTP、Telnet、POP3、IMAPなどのサービスの資格情報など、被害者のシステムに関するさまざまな情報の泥棒としてサイバー犯罪者によって使用されました。
ソースコードには、ボットによって実行される機能のかなり詳細な説明と、そのさまざまなコンポーネントおよびファイルの目的が含まれています。 オペレーターは、C&Cサーバーコマンドを介してUrsnifを制御し、適切な指示をそれに渡します。 ボットに送信される構成ファイルとコマンドセットは、非対称RSAアルゴリズムを使用して署名されます。 そのようなファイルの署名が正しくない場合、ボットは送信されたデータを破棄します。

図 ReadmeファイルのUrsnifプロジェクトパーツに関する情報。
ボットはドロッパーファイルの暗号化とペイロードとして使用されるDLLファイルを使用するため、ウイルス対策アナリストによる分析が複雑になります。 次のGoziファイルは例です。
リンクドロッパーファイル。
解読されたドロッパー本体リンク 。
抽出された32ビットDLL リンクファイル。
抽出された64ビットDLL リンクファイル。
Goziは次の信頼されたレジストリキーを使用して、ペイロードHKLM \ System \ CurrentControlSet \ Session Manager \ AppCertDllsを登録します。 また、さまざまなWindowsライブラリの多くのシステム関数をインターセプトして、システム関数を制御します。
- CreateProcessAsUser(A / W)
- CreateProcess(A / W)
- CryptGetUserKey
- InternetReadFile
- HttpSendRequest(A / W)
- InternetReadFileEx(A / W)
- インターネット閉じるハンドル
- InternetQueryDataAvailable
GoziはWindowsエクスプローラープロセスに埋め込まれているため、 CreateProcessおよびCreateProcessAsUser関数をインターセプトすることにより、前述のWebブラウザーを含む、関心のあるすべてのプロセスの作成をそこから制御できます。 このような傍受の例を以下の図に示します。

図 kernel32!CreateProcessインターセプト関数のソースコードの一部。 _KERNEL_MODE_INJECTマクロの存在は、ボットのルートキットコンポーネントの可能性を示しています。

図 プロジェクトのアセンブリに関する情報。
IBM Securityの研究者によると、このマルウェアとNymaimトロイの木馬のハイブリッドは、Goziのソースに基づいてすでに作成されています 。これについての詳細は、 こちらをご覧ください 。 ESETウイルス対策製品は、 GoziをWin32 / PSW.Paprasとして検出します。