
มัลแวร์ Ursnif เวอร์ชันใหม่ (หรือที่รู้จักในชื่อ Gozi) ปรับตัวเองกลายเป็น backdoor ธรรมดา หลังจากถอดฟังก์ชันโทรจันสำหรับขโมยข้อมูลของธนาคารออกไป
การเปลี่ยนแปลงนี้แสดงให้เห็นว่า Ursnif เวอร์ชันใหม่กำลังมุ่งเน้นไปที่การแพร่กระจายแรนซัมแวร์ โดยเวอร์ชันใหม่นี้มีชื่อว่า “LDR4” ซึ่งถูกพบเมื่อวันที่ 23 มิถุนายน 2022 ที่ผ่านมา
โดยนักวิจัยจากบริษัท Mandiant ที่เป็นผู้วิเคราะห์ตัวมัลแวร์ เชื่อว่าตัวมัลแวร์ถูกปล่อยโดยกลุ่มเดียวกันกับมัลแวร์เวอร์ชัน RM3 ในช่วงหลายปีที่ผ่านมา
Ursnif เวอร์ชันต่างๆ ที่ปรากฏในช่วงหลายปีที่ผ่านมา (Mandiant)
แคมเปญใหม่ของ Ursnif
มัลแวร์ Ursnif LDR4 ถูกส่งผ่านอีเมลเสนองานจากบริษัทจัดหางานปลอมที่มีลิงก์ไปยังเว็บไซต์ที่แอบอ้างเป็นบริษัทที่ถูกต้อง
โดยวิธีนี้กลุ่ม Ursnif เคยใช้มาก่อนแล้วในอดีต เมื่อเข้าไปยังเว็บไซต์ดังกล่าว จะต้องผ่านหน้า CAPTCHA ก่อน จึงจะสามารถดาวน์โหลดเอกสาร Excel ซึ่งภายในมีมาโครที่ใช้ดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ภายนอกมาอีกครั้งหนึ่ง
เอกสาร Excel ที่เป็นอันตรายที่ใช้ในแคมเปญปัจจุบัน (Mandiant)
LDR4 มาในรูปแบบ DLL (“loader.dll”) และมีตัวเข้ารหัสแบบ portable ด้วย signed certificates ของโปรแกรมที่ถูกต้อง ซึ่งจะช่วยหลบเลี่ยงการตรวจจับจากอุปกรณ์ด้านความปลอดภัยบนระบบ
นักวิเคราะห์ของ Mandiant พบว่าฟังก์ชันการขโมยข้อมูลธนาคารทั้งหมดถูกลบออกจากมัลแวร์ Ursnif เวอร์ชันใหม่ และตัวมัลแวร์เวอร์ชันนี้ทำให้ถูกตรวจจับได้ยากขึ้น และสั่งการทำงานได้ง่ายขึ้น
การดำเนินการจากมัลแวร์ Ursnif เวอร์ชันใหม่นี้ จะทำการรวบรวมข้อมูลต่างๆ บน Windows จากนั้นจึงเชื่อมต่อกลับไปยัง c&c server โดยการใช้ RSA key ที่อยู่ในไฟล์ configuration จากนั้นจึงจะทำการรับคำสั่งจาก c&c server
POST request ส่งโดย Ursnif ไปยังเซิร์ฟเวอร์ C2 (Mandiant)
คำสั่งที่รองรับจาก LDR4 มีดังต่อไปนี้:
- โหลดโมดูล DLL เข้าสู่ process ที่กำลังทำงานอยู่
- ดึงสถานะของ cmd.exe reverse shell
- เริ่ม cmd.exe reverse shell
- หยุด cmd.exe reverse shell
- รีสตาร์ท cmd.exe reverse shell
- เรียกใช้คำสั่งโดยไม่ได้รับอนุญาติ
- เสร็จสิ้น
command shell ที่ใช้กับ reverse shell ไม่ได้เป็นพฤติกรรมใหม่ แต่เป็นการเปลี่ยนมาฝังอยู่ในไบนารีของมัลแวร์ แทนที่จะใช้โมดูลเพิ่มเติม เช่นเดียวกับเวอร์ชันก่อนหน้านี้ ระบบปลั๊กอินก็ถูกถอดออกไปด้วย เนื่องจากคำสั่งโมดูล DLL ใน Process ปัจจุบันสามารถขยายขีดความสามารถของมัลแวร์ได้ตามที่ต้องการแล้ว
ตัวอย่างหนึ่งที่ Mandiant พบคือโมดูล VNC (virtual Network Computing) (“vnc64_1.dll”) ซึ่งทำให้ LDR4 มีความสามารถทำให้ผู้โจมตีสามารถลงมือปฏิบัติการเองได้บนระบบของเหยื่อ
ด้วยเวอร์ชันล่าสุด Ursnif LDR4 ได้ปรับปรุงโค้ดเป็นรูปแบบที่เฉพาะเจาะจงมากขึ้น ซึ่งดูเหมือนจะถูกใช้เป็นเครื่องมือสำหรับเข้าถึงระบบในเบื้องต้น เพื่อเป็นช่องทางสำหรับมัลแวร์ตัวอื่นๆ ต่อไป
Mandiant ตั้งข้อสังเกตว่าการดำเนินการลักษณะดังกล่าวทำเพื่อสนับสนุนการแพร่กระจายแรนซัมแวร์ เนื่องจากนักวิจัยพบข้อมูลว่ากลุ่มแฮ็กเกอร์กำลังมองหาพันธมิตรเพื่อแพร่กระจายแรนซัมแวร์ และ Ursnif เวอร์ชัน RM3
ที่มา : bleepingcomputer

You must be logged in to post a comment.