![Logiciel Malveillant Ursnif Logiciel Malveillant Ursnif](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEgeNc1IVkYzCyV-Pa8KfHk_bFCvv_q1MlojS3N-S7rvO4VQ_jq7dUASEGQ7oOXNUyKmYmgvSDGueVafCpMs2ciGtlNMDKE7OpX-fEKFfBsiFM1k1miKIoodDq9Y0HzGZf0OYYIbd1o5cK_7AzYB5vwPf1qNUbdr1mYVAX3i9jdvn0Odwe06n1A6xUr2/s728-e1000/hex.jpg)
Le malware Ursnif est devenu le dernier malware à perdre ses racines en tant que cheval de Troie bancaire pour se transformer en une porte dérobée générique capable de fournir des charges utiles de niveau supérieur, rejoignant Emotet, Qakbot et TrickBot.
« Il s’agit d’un changement significatif par rapport à l’objectif initial du logiciel malveillant de permettre la fraude bancaire, mais il est cohérent avec le paysage plus large des menaces », ont déclaré les chercheurs de Mandiant Sandor Nemes, Sulian Lebegue et Jessa Valdez. divulgué dans une analyse mercredi.
La variante actualisée et refactorisée, repérée pour la première fois par la société de renseignement sur les menaces appartenant à Google dans la nature le 23 juin 2022, a été baptisée LDR4, dans ce qui est considéré comme une tentative de jeter les bases d’opérations potentielles d’extorsion de logiciels de rançon et de vol de données.
Ursnif, également appelé Gozi ou ISFB, est l’une des plus anciennes familles de malwares bancaires, avec les premières attaques documentées remontant aussi loin que 2007. Check Point, en août 2020, a cartographié le « évolution divergente de Gozi » au fil des ans, tout en soulignant son histoire de développement fragmentée.
![Logiciel Malveillant Ursnif Logiciel Malveillant Ursnif](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEjZtC4s9Wv0o-ycMaYWHoCj1t7l2Ei1cNHCwhmnfseO3dGsx4yWN-QP5SSG8ypQCd7N-PQn6U6hv1nk6lfMdjIM0-BRnRCqmh6xFgdjWnrrTF40Sk52c10ybk2iHSm3G01PS_7FRjudYblgLjzs6-reYhT-W6ZwS3N1LxQ9UbYmTp16xkBletUZT1UE/s728-e1000/malware.jpg)
Près d’un an plus tard, fin juin 2021, un acteur menaçant roumain, Mihai Ionut Paunescu, a été arrêté par les forces de l’ordre colombiennes pour son rôle dans la propagation du logiciel malveillant sur pas moins d’un million d’ordinateurs de 2007 à 2012.
La dernière chaîne d’attaque détaillée par Mandiant démontre l’utilisation d’e-mails de recrutement et de facturation comme vecteur d’intrusion initial pour télécharger un document Microsoft Excel, qui récupère et lance ensuite le malware.
La refonte majeure d’Ursnif s’affranchit de toutes ses fonctionnalités et modules bancaires au profit de la récupération d’un Module VNC et l’obtention d’un shell distant dans la machine compromise, qui sont réalisées en se connectant à un serveur distant pour obtenir lesdites commandes.
« Ces changements peuvent refléter la concentration accrue des acteurs de la menace sur la participation ou l’activation d’opérations de ransomware à l’avenir », ont déclaré les chercheurs.