Goziボットのソースコードがオンラインで流出

Subj、Gozi ISFBボットソースパッケージ(別名Ursnif)はパブリックドメインで公開されており、誰でも利用できます。 悪意のあるプログラムUrsnifは、被害者のコンピューターでhttpおよびhttpsトラフィックを処理するのに十分な深刻なツールです。GoogleChrome、Microsoft Internet ExplorerなどのWebブラウザーのさまざまな作業プロセスに埋め込む32ビットおよび64ビットのペイロードコンポーネントが含まれています、Mozilla Firefox、および優先サービスマネージャープロセスマネージャーServices.exe。







Ursnifは5年前にサイバー犯罪者によって積極的に使用され始め、その最初のバージョンは2008年にリリースされました。攻撃者は積極的にBlackholeエクスプロイトキットを使用してトロイの木馬ドロッパーを配布しました。 私たちは最近、Blackholeの著者自身が7年の刑務所に入れられたと書いています。 GoziまたはUrsnifは、FTP、Telnet、POP3、IMAPなどのサービスの資格情報など、被害者のシステムに関するさまざまな情報の泥棒としてサイバー犯罪者によって使用されました。



ソースコードには、ボットによって実行される機能のかなり詳細な説明と、そのさまざまなコンポーネントおよびファイルの目的が含まれています。 オペレーターは、C&Cサーバーコマンドを介してUrsnifを制御し、適切な指示をそれに渡します。 ボットに送信される構成ファイルとコマンドセットは、非対称RSAアルゴリズムを使用して署名されます。 そのようなファイルの署名が正しくない場合、ボットは送信されたデータを破棄します。





図 ReadmeファイルのUrsnifプロジェクトパーツに関する情報。



ボットはドロッパーファイルの暗号化とペイロードとして使用されるDLLファイルを使用するため、ウイルス対策アナリストによる分析が複雑になります。 次のGoziファイルは例です。



リンクドロッパーファイル。

解読されたドロッパー本体リンク

抽出された32ビットDLL リンクファイル。

抽出された64ビットDLL リンクファイル。



Goziは次の信頼されたレジストリキーを使用して、ペイロードHKLM \ System \ CurrentControlSet \ Session Manager \ AppCertDllsを登録します。 また、さまざまなWindowsライブラリの多くのシステム関数をインターセプトして、システム関数を制御します。





GoziはWindowsエクスプローラープロセスに埋め込まれているため、 CreateProcessおよびCreateProcessAsUser関数をインターセプトすることにより、前述のWebブラウザーを含む、関心のあるすべてのプロセスの作成をそこから制御できます。 このような傍受の例を以下の図に示します。





kernel32!Cre​​ateProcessインターセプト関数のソースコードの一部。 _KERNEL_MODE_INJECTマクロの存在は、ボットのルートキットコンポーネントの可能性を示しています。





図 プロジェクトのアセンブリに関する情報。



IBM Securityの研究者によると、このマルウェアとNymaimトロイの木馬のハイブリッドは、Goziのソースに基づいてすでに作成されています 。これについての詳細は、 こちらをご覧ください 。 ESETウイルス対策製品は、 GoziWin32 / PSW.Paprasとして検出します。



All Articles