# Ursnif Italy Campaigns
> [!danger] Gozi/Ursnif domina fraude bancaria na Italia entre 2017 e 2021
> As **Ursnif Italy Campaigns** foram uma serie de campanhas de fraude bancaria altamente especializadas para o mercado italiano, ativas entre 2017 e 2021. O malware [[s0386-ursnif|Ursnif/Gozi/ISFB]], adaptado com emails em italiano perfeito, impersonacao de instituicoes italianas (INPS, Agenzia delle Entraté) e técnicas avancadas de ofuscacao, tornou-se a principal ameaça ao setor bancario italiano do período.
## Visão Geral
As Ursnif Italy Campaigns representam uma das mais sofisticadas operações de malware bancario focadas em um mercado europeu específico. O malware [[s0386-ursnif|Ursnif]] (Gozi/ISFB) - originalmente desenvolvido por grupos russos de cibercrime - foi extensivamente customizado para o contexto italiano: impersonava instituicoes governamentais italianas como o INPS (Instituto Nazionale della Previdenza Sociale - equivalente ao INSS brasileiro), a Agenzia delle Entraté (Receita Federal italiana) e bancos italianos de varejo.
As campanhas utilizavam a botnet [[necurs|Necurs]] para distribuição de spam em larga escala, com picos de atividade correlacionados com períodos fiscais e de beneficios sociais na Italia. Em 2019, pesquisadores documentaram que uma variante do Ursnif italiano havia sido reescrita com novo mecanismo de ofuscacao baseado na cifra de Vigenere, tornando a detecção por assinaturas estáticas significativamente mais dificil.
Uma caracteristica técnica notavel das campanhas italianas foi o uso de técnicas de esteganografia para entrega de payloads: imagens JPEG aparentemente normais hospedadas em servidores legitimos escondiam código malicioso que era decodificado pelo loader antes da execução. Esta técnica contornava proxies e sistemas de filtragem de conteudo web que nao inspecionavam imagens.
A campanha de 2021 documentada por pesquisadores da Yoroi revelou uma versao ainda mais evasiva do Ursnif italiano que incluia verificacoes anti-sandbox e anti-VM, desistindo silenciosamente de qualquer infecção detectada como ambiente de análise. O grupo por tras das campanhas demonstrou capacidade de monitorar ferramentas de análise de malware e adaptar o código para evitar detecção.
## Cadeia de Infecção
```mermaid
graph TB
A["Email de spam em italiano<br/>INPS, Agenzia delle Entraté<br/>ou banco italiano"] --> B["Documento Excel ou Word<br/>com macro maliciosa<br/>ou link para download"]
B --> C["Execução da macro VBA<br/>Cifra Vigenere para ofuscacao<br/>Loader decodifica payload"]
C --> D["Download via esteganografia<br/>Imagem JPEG com payload<br/>escondido em pixels"]
D --> E["Execução do Ursnif/ISFB<br/>Verificação anti-VM e anti-sandbox<br/>Abort se detectado ambiente de análise"]
E --> F["Web injection em bancos italianos<br/>Modifica paginas de internet banking<br/>Roubo de credenciais e OTPs"]
F --> G["Transferencia fraudulenta<br/>Desvio de fundos para<br/>rede de money mules"]
```
## Evolução das Variantes Italianas
```mermaid
graph TB
subgraph v1["2017-2018 - Variantes Iniciais"]
A1["Ursnif/ISFB básico<br/>Macros VBA padrao<br/>Distribuição via Necurs botnet"]
A2["Temas: INPS, bancos<br/>Emails em italiano correto<br/>Alta taxa de clique"]
end
subgraph v2["2019 - Evasão Aprimorada"]
B1["Cifra de Vigenere<br/>Ofuscacao do payload<br/>Derrota detecção por assinatura"]
B2["Esteganografia<br/>Payload em imagens JPEG<br/>Contorna filtros de conteudo web"]
end
subgraph v3["2020-2021 - Anti-Análise"]
C1["Anti-VM e Anti-sandbox<br/>Verifica ambiente antes<br/>de executar infecção"]
C2["Ofuscação dinâmica<br/>Código muda a cada build<br/>Polimorfismo avancado"]
end
A1 --> B1
A2 --> B2
B1 --> C1
B2 --> C2
```
## Técnicas Utilizadas (MITRE ATT&CK)
- [[t1566-phishing|T1566 - Phishing]] - Campanhas de spam imitando INPS, Agenzia delle Entraté e bancos italianos
- [[t1059-command-and-scripting-interpreter|T1059 - Command and Scripting Interpreter]] - Macros VBA para execução do loader com cifra Vigenere
- [[t1185-browser-session-hijacking|T1185 - Browser Session Hijacking]] - Web injection em portais de internet banking italianos
- [[t1056-input-capture|T1056 - Input Capture]] - Captura de credenciais bancarias, senhas e códigos OTP
- [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] - C2 via HTTP/HTTPS com comunicação encriptada
- [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]] - Cifra Vigenere e esteganografia para ocultacao de payload
- [[t1497-virtualization-sandbox-evasion|T1497 - Virtualization Sandbox Evasion]] - Verificacoes anti-VM e anti-sandbox para evitar análise
- [[t1055-process-injection|T1055 - Process Injection]] - Injecao em processos de browser para web injection
## Software Utilizado
- [[s0386-ursnif]] - Trojan bancario principal (Gozi/ISFB), versao específica para o mercado italiano com ofuscacao avancada e esteganografia
## Impacto
As Ursnif Italy Campaigns causaram danos significativos ao setor bancario italiano durante 5 anos:
- Ursnif tornou-se o trojan bancario mais prevalente na Italia durante 2017-2021
- Alvos incluiam usuarios de bancos italianos de varejo (UniCredit, Intesa Sanpaolo, BNL, Poste Italiane)
- A impersonacao do INPS foi particularmente eficaz: milhões de italianos aguardavam comúnicacoes sobre beneficios sociais e subsidios governamentais
- As técnicas de esteganografia e cifra de Vigenere atrasaram significativamente a criação de assinaturas de detecção
- O grupo demonstrou capacidade de adaptar rapidamente o malware em resposta a públicacao de IOCs por pesquisadores
- A longevidade (2017-2021) indica um grupo organizado com recursos para desenvolvimento continuo de malware
## Relevância LATAM/Brasil
As Ursnif Italy Campaigns sao diretamente relevantes para o contexto brasileiro como espelho do que ocorre no ecossistema de cibercrime nativo:
- A impersonacao do INPS italiano e analoga a impersonacao da Receita Federal, INSS e Caixa Economica Federal frequentemente usada em phishing brasileiro
- As técnicas de esteganografia para entrega de payload sao cada vez mais usadas por grupos brasileiros de cibercrime para contornar proxies corporativos
- O modelo de spam massivo em idioma nativo com temas governamentais e tributarios e o mesmo usado em campanhas de malware bancario no Brasil
- Trojans bancarios brasileiros como [[s0531-grandoreiro]] e [[mekotio]] usam web injection analogos ao Ursnif - demonstrando que a técnica e universalmente aplicavel
- As lições de detecção (monitorar comportamento de browser, desabilitar macros, sandbox de email) sao diretamente transferiveis para defesa de organizacoes brasileiras
## Detecção e Defesa
**Deteccoes recomendadas:**
- Monitorar execução de macros VBA em documentos Office recebidos de fontes externas
- Detectar downloads de imagens JPEG por processos de Office ou loader antes de execução de payload
- Alertar sobre modificacao de módulos de browser por processos externos (web injection)
- EDR: detectar verificacoes de ambiente (VM artifacts, sandbox indicators) em processos suspeitos
- Email gateway: detonar documentos Office em sandbox antes da entrega ao usuario
**Mitigacoes:**
- Desabilitar macros VBA por padrao em Microsoft Office via Group Policy
- Inspecionar conteudo de imagens em proxies web (esteganografia cada vez mais comum)
- Implementar EDR com capacidade de detecção comportamental de web injection
- Usar autenticação de dois fatores (2FA) em todos os sistemas de internet banking corporativos
- Treinamento regular de usuarios sobre reconhecimento de emails phishing de instituicoes governamentais
**Mitigacoes MITRE:** [[m1049-antivirus-antimalware|M1049]] · [[m1017-user-training|M1017]] · [[m1021-restrict-web-based-content|M1021]]
## Referências
- [1](https://www.yoroi.company/research/ursnif-long-live-the-steganography/) Yoroi - Ursnif: Long Live the Steganography (2020)
- [2](https://attack.mitre.org/software/S0386/) MITRE ATT&CK - Ursnif S0386 (2023)
- [3](https://www.certego.net/en/news/italian-cyber-espionage-campaign-uses-ursnif-malware/) Certego - Italian Cyber Espionage Campaign Uses Ursnif (2019)
- [4](https://www.secureworks.com/blog/ursnif-banking-trojan-vigenere-obfuscation) SecureWorks - Ursnif Banking Trojan with Vigenere Obfuscation (2019)
- [5](https://blog.talosintelligence.com/ursnif-italy-campaign-analysis/) Cisco Talos - Ursnif Italy Campaign Technical Analysis (2021)