{"id":427,"date":"2018-11-27T14:27:05","date_gmt":"2018-11-27T12:27:05","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=427"},"modified":"2023-05-10T10:52:52","modified_gmt":"2023-05-10T10:52:52","slug":"ursnif-rimozione","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/ursnif-rimozione\/","title":{"rendered":"Malware Ursnif &#8211; Comportamento e rimozione"},"content":{"rendered":"<h2><strong>Follow on<\/strong>: <a href=\"https:\/\/www.linkedin.com\/company\/fortgale\/\">Linkedin<\/a> &amp;&nbsp;<a href=\"https:\/\/twitter.com\/Fortgale_Cyber\">Twitter<\/a><\/h2>\n<p style=\"text-align: justify\">In questo articolo approfondiamo l&#8217;analisi del <strong>malware Ursnif<\/strong> (precedentemente introdotto:&nbsp;<a href=\"https:\/\/fortgale.com\/news\/2018\/11\/26\/ursnif-overview\/\">Ursnif, attacchi in Italia &#8211; LINK<\/a>), identificando le sue caratteristiche di infezione e persistenza.<\/p>\n<h2 style=\"text-align: justify\">Mitre ATT&amp;CK applicata ad Ursnif<\/h2>\n<p style=\"text-align: justify\">La catena di infezione \u00e8 simile a quella di altri malware:<\/p>\n<ol>\n<li style=\"text-align: justify\">una email inviata con un allegato malevolo<\/li>\n<li style=\"text-align: justify\">esecuzione di comandi powershell<\/li>\n<li style=\"text-align: justify\">download ed esecuzione del <strong>Trojan<\/strong>.<\/li>\n<\/ol>\n<p style=\"text-align: justify\">Utilizzando la matrice <strong>Mitre ATT&amp;CK<\/strong> (<em>MITRE\u2019s Adversarial Tactics, Techniques, and Common Knowledge<\/em>) possiamo tracciare le caratteristiche (tecniche e tattiche) del malware e associarlo con <em>sample<\/em> dal medesimo comportamento.<\/p>\n<div id=\"attachment_370\" style=\"width: 760px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-370\" class=\"wp-image-370 size-large zoooom\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/MITRE-ATTCK-1024x457.png\" alt=\"\" width=\"750\" height=\"335\" loading=\"lazy\"><p id=\"caption-attachment-370\" class=\"wp-caption-text\">URSNIF MITRE ATT&amp;CK<\/p><\/div>\n<h2>Dettagli del Malware<\/h2>\n<table style=\"border-collapse: collapse;width: 94.0624%;height: 135px\" border=\"1\">\n<tbody>\n<tr style=\"height: 29px\">\n<td style=\"width: 50%;background-color: #22247a;height: 29px\"><span style=\"color: #ffffff;font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>Info<\/strong><\/span><\/td>\n<td style=\"width: 50%;background-color: #22247a;height: 29px\"><span style=\"color: #ffffff;font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>Value<\/strong><\/span><\/td>\n<\/tr>\n<tr style=\"height: 29px\">\n<td style=\"width: 50%;height: 29px\">\n<div class=\"enum\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong><span class=\"field-key\">MD5<\/span><\/strong><\/span><\/div>\n<\/td>\n<td style=\"width: 50%;height: 29px;text-align: center\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">ab33b0f6560c16133339182b8c5030ce<\/span><\/td>\n<\/tr>\n<tr style=\"height: 29px\">\n<td style=\"width: 50%;height: 29px\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong><span class=\"field-key\">SHA1<\/span><\/strong><\/span><\/td>\n<td style=\"width: 50%;height: 29px;text-align: center\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">261cb3e5595f4cca5a0c0a12006288e48a8f6d1e<\/span><\/td>\n<\/tr>\n<tr style=\"height: 29px\">\n<td style=\"width: 50%;height: 29px\"><span class=\"field-key\" style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>SHA256<\/strong><br><\/span><\/td>\n<td style=\"width: 50%;height: 29px;text-align: center\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">0ce4392261f6d8d0a2fa666b649860716527f41ea90de948fb03affed69a50ac<\/span><\/td>\n<\/tr>\n<tr style=\"height: 29px\">\n<td style=\"width: 50%;height: 29px\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>VirusTotal<\/strong><\/span><\/td>\n<td style=\"width: 50%;height: 29px;text-align: center\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><a href=\"https:\/\/www.virustotal.com\/en\/file\/0ce4392261f6d8d0a2fa666b649860716527f41ea90de948fb03affed69a50ac\/analysis\/\">VirusTotal Link<\/a><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify\">Il malware \u00e8 stato compresso con il packer&nbsp;<strong>UPX 3.0.6<\/strong> :<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" class=\"aligncenter wp-image-358 size-full\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/Packer.png\" alt=\"\" width=\"498\" height=\"252\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">Il <strong>PDB Path<\/strong> ci permette di estendere la ricerca ad altri <em>sample<\/em>, non oggetto dell&#8217;analisi, ma che riteniamo interessanti per tracciare le operazioni offensive del gruppo criminale:<\/p>\n<table style=\"border-collapse: collapse;width: 101.47%;height: 117px\" border=\"1\">\n<tbody>\n<tr style=\"height: 58px\">\n<td style=\"width: 30.1161%;background-color: #22247a;height: 58px\"><span style=\"color: #ffffff;font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>PDB Path:<\/strong><\/span><\/td>\n<td style=\"width: 72.2861%;height: 58px;text-align: center\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">y:\\test4\\zzz1\\Release\\zzz1.pdb<\/span><\/td>\n<\/tr>\n<tr style=\"height: 59px\">\n<td style=\"width: 30.1161%;background-color: #22247a;height: 59px\"><span style=\"color: #ffffff;font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>Malware correlato <\/strong><\/span><p><\/p>\n<p><span style=\"color: #ffffff;font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong>(stesso percorso PDB):<\/strong><\/span><\/p>\n<\/td>\n<td style=\"width: 72.2861%;height: 59px;text-align: center\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><a href=\"https:\/\/www.hybrid-analysis.com\/sample\/5dc71d10206be0da38f7f56201ad758669d91763d25a267158df8d7d4c4bf00d\/5be704fd7ca3e14c5c2d52f4\">HIBRIDANALYSIS LINK<\/a><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Analisi dinamica del Malware<\/h2>\n<p style=\"text-align: justify\">Nella fase di avvio, il malware effettua una serie di operazioni. Tramite comandi&nbsp; <strong>WMIC<\/strong> esegue attivit\u00e0 per la&nbsp;<strong>persistenza<\/strong> sfruttando le chiavi di registro, si inietta poi tramite <strong>Powershell<\/strong> all&#8217;interno di processi di sistema (<strong>explorer.exe<\/strong>).<\/p>\n<div id=\"attachment_380\" style=\"width: 760px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-380\" class=\"wp-image-380 size-large zoooom\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/Process-Map-Ursnif-1024x410.png\" alt=\"\" width=\"750\" height=\"300\" loading=\"lazy\"><p id=\"caption-attachment-380\" class=\"wp-caption-text\">Process Map &#8211; Ursnif<\/p><\/div>\n<p style=\"text-align: justify\">Indicatori di compromissione di rete dell&#8217;infezione malware ursnif:<\/p>\n<table style=\"height: 60px;width: 101.245%;border-collapse: collapse\" border=\"1\" cellspacing=\"1\">\n<tbody>\n<tr style=\"height: 58px\">\n<td style=\"width: 62.9039%;background-color: #22247a;height: 10px\" align=\"left\" height=\"12\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\"><strong><span style=\"color: #ffffff\">DNS requests<\/span><\/strong><\/span><\/td>\n<\/tr>\n<tr style=\"height: 29px\">\n<td style=\"width: 62.9039%;height: 10px\" align=\"left\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">ninasukash[.]com<\/span><\/td>\n<\/tr>\n<tr style=\"height: 29px\">\n<td style=\"width: 62.9039%;height: 10px\" align=\"left\"><span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">cjwefomatt[.]com<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 style=\"text-align: justify\">Siamo stati compromessi?<\/h2>\n<p style=\"text-align: justify\">Per individuare eventuali <strong>compromissioni all&#8217;interno dell&#8217;infrastruttura aziendale<\/strong> \u00e8 necessario effettuare una ricerca fra i log di Firewall, Proxy o Router per i domini: &#8220;<span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">ninasukash[.]com<\/span>&#8221; e &#8220;<span style=\"font-family: 'courier new', courier, monospace;font-size: 10pt\">cjwefomatt[.]com<\/span>&#8220;.<\/p>\n<p style=\"text-align: justify\">Per controllare se una postazione \u00e8 stata colpita dal malware esistono diversi strumenti per attivit\u00e0 di <strong>Incident Response<\/strong>. Per un controllo manuale si possono ricercare anomalie alle chiavi di registro, utilizzate dal malware per l&#8217;avvio in fase di <em>Startup<\/em> del sistema, al seguente percorso:<\/p>\n<blockquote>\n<p><span style=\"color: #0000ff;font-size: 14pt\">HKCU:\\Software\\AppDataLow\\Software\\Microsoft\\<\/span><\/p>\n<\/blockquote>\n<h2 style=\"text-align: justify\">Dettagli della persistenza<\/h2>\n<p style=\"text-align: justify\">Per l&#8217;accesso persistente<strong>&nbsp;al sistema compromesso<\/strong>, il malware viene integrato all&#8217;interno di chiavi di registro eseguendo un attacco noto come&nbsp;<em><strong>fileless attack<\/strong><\/em>. Nulla viene scritto su disco e il malware viene iniettato all&#8217;interno di processi di sistema durante la fase di avvio del sistema operativo.<\/p>\n<blockquote>\n<p style=\"text-align: justify\"><span style=\"color: #0000ff;font-size: 12pt\">&#8220;C:\\Windows\\system32\\wbem\\wmic.exe&#8221; \/output:clipboard process call create &#8220;powershell -w hidden iex([System.Text.Encoding]::ASCII.GetString((get-itemproperty &#8216;HKCU:\\Software\\AppDataLow\\Software\\Microsoft\\89726C36-545A-A301-A6CD-C8873A517CAB&#8217;).crypptsp))&#8221;<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify\">Il malware crea una serie di <strong>sottochiavi<\/strong> di registro al percorso (la parte finale \u00e8 randomica) :<\/p>\n<blockquote>\n<p style=\"text-align: justify\"><span style=\"font-size: 12pt\"><span style=\"color: #0000ff\">HKCU:\\Software\\AppDataLow\\Software\\Microsoft\\89726C36-545A-A301-A6CD-C8873A517CAB<\/span><\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify\">Il malware <strong>Ursnif<\/strong>, posizionato all&#8217;interno della chiave &#8220;<span style=\"font-size: 12pt\"><span style=\"color: #0000ff\">89726C36-545A-A301-A6CD-C8873A517CAB<\/span><\/span>&#8220;, viene avviato in <strong>RUN<\/strong> dal comando:<\/p>\n<blockquote>\n<p style=\"text-align: justify\"><span style=\"color: #0000ff;font-size: 12pt\">powershell -w hidden iex([System.Text.Encoding]::ASCII.GetString((get-itemproperty &#8216;HKCU:\\Software\\AppDataLow\\Software\\Microsoft\\89726C36-545A-A301-A6CD-C8873A517CAB&#8217;).<strong>crypptsp<\/strong>))<\/span><\/p>\n<\/blockquote>\n\n\n<h2 class=\"wp-block-heading\">I sistemi dell&#8217;infrastruttura offensiva<\/h2>\n\n\n\n<p style=\"text-align: justify\">La variante Ursnif analizzata fa parte della campagna malware partita in data <strong>11 Novembre&nbsp;<\/strong>ed \u00e8 caratterizzata dalla root folder &#8220;YER&#8221; utilizzata dal sistema di distribuzione del malware. Di recente sono state tracciate <strong>altre campagne Ursnif<\/strong> da parte del team di&nbsp;<a href=\"https:\/\/reaqta.com\/2018\/11\/ursnif-reloaded-tracing-latest-campaigns\/\">Reaqta<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u201cWES\u201d from November 5 to the present.<\/li>\n\n\n\n<li>\u201cTJY\u201d from October 29 to November 5.<\/li>\n\n\n\n<li>\u201cRUI\u201d from October 16 to October 28.<\/li>\n\n\n\n<li>\u201cTNT\u201d from August 22 to October 11.<\/li>\n<\/ul>\n\n\n\n<p>Indicatori di compromissione di rete legati all&#8217;ultima campagna malware:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Domini:<\/strong><\/td><td>&nbsp;<\/td><\/tr><tr><td>&nbsp;<\/td><td>ninasukash.com<\/td><\/tr><tr><td>&nbsp;<\/td><td>cjwefomatt.com<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p style=\"text-align: justify\">Questo genere di malware crea e dismette l&#8217;infrastruttura in breve tempo. Una volta partita l&#8217;infezione, i sistemi vengono dismessi e abbandonati:<\/p>\n\n\n<div class=\"wp-block-image wp-image-445 zoooom\">\n<figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/ninasukash.png\" alt=\"Ninasukash Domain\" class=\"wp-image-445\" loading=\"lazy\" \/><figcaption class=\"wp-element-caption\">Ninasukash Domain<\/figcaption><\/figure>\n<\/div>\n\n<div class=\"wp-block-image wp-image-446 zoooom\">\n<figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/cjwefomatt.png\" alt=\"Cjwefomatt Domain\" class=\"wp-image-446\" loading=\"lazy\" \/><figcaption class=\"wp-element-caption\">Cjwefomatt Domain<\/figcaption><\/figure>\n<\/div>\n\n\n<p style=\"text-align: justify\">Il pannello di accesso utilizzato per l&#8217;amministrazione del server di comando e controllo:<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/Accesso-al-pannello.png\"><img decoding=\"async\" data-id=\"436\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/Accesso-al-pannello.png\" alt=\"Pannello Ursnif\" class=\"wp-image-436\" loading=\"lazy\" \/><\/a><figcaption class=\"wp-element-caption\">Pannello Ursnif<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/moduli.png\"><img decoding=\"async\" data-id=\"437\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/moduli.png\" alt=\"\" class=\"wp-image-437\" loading=\"lazy\" \/><\/a><figcaption class=\"wp-element-caption\">Moduli Ursnif<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<p style=\"text-align: justify\">Spesso questi server sono mal configurati, permettendo agli analisti di accedere ad informazioni utili, come in questo caso:<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/index.png\"><img decoding=\"async\" data-id=\"438\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/index.png\" alt=\"\" class=\"wp-image-438\" loading=\"lazy\" \/><\/a><figcaption class=\"wp-element-caption\">Index Ursnif<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/Log.png\"><img decoding=\"async\" data-id=\"439\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/Log.png\" alt=\"\" class=\"wp-image-439\" loading=\"lazy\" \/><\/a><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">L&#8217;approccio Fortgale<\/h2>\n\n\n\n<p style=\"text-align: justify\">Per far fronte a questo tipo di minacce \u00e8 necessario l&#8217;intervento di un team di specialisti capace di <strong>identificare<\/strong> e <strong>tracciare<\/strong> l&#8217;attaccante e <strong>ripristinare<\/strong> lo stato di sicurezza delle postazioni e dei sistemi coinvolti.<\/p>\n\n\n\n<p style=\"text-align: justify\"><strong>Fortgale<\/strong> eroga servizi di difesa gestita per rispondere alle minacce informatiche che coinvolgono l&#8217;utente e l&#8217;Azienda, che spesso evolvono in <strong>minacce per l&#8217;infrastruttura e il perimetro interno<\/strong> aziendale.<\/p>\n\n\n\n<p>Per ulteriori informazioni, <a href=\"https:\/\/fortgale.com\/it\/\">www.fortgale.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Follow on: Linkedin &amp;&nbsp;Twitter In questo articolo approfondiamo l&#8217;analisi del malware Ursnif (precedentemente introdotto:&nbsp;Ursnif, attacchi in Italia &#8211; LINK), identificando le sue caratteristiche di infezione e persistenza. Mitre ATT&amp;CK applicata ad Ursnif La catena di infezione \u00e8 simile a quella di altri malware: una email inviata con un allegato malevolo esecuzione di comandi powershell download [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":380,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[69,188,191,212,245,311,368,374,395],"class_list":["post-427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-cjwefomatt","tag-italia","tag-italy","tag-malware","tag-ninasukash","tag-service-provider","tag-ursnif","tag-virus","tag-yer"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=427"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/427\/revisions"}],"predecessor-version":[{"id":5211,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/427\/revisions\/5211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}