# Ursnif Jápan Campaigns > [!danger] Milhoes de emails maliciosos miram usuarios bancarios jáponeses com Gozi/Ursnif > As **Ursnif Jápan Campaigns** foram uma serie de campanhas de fraude bancaria altamente especializadas para o mercado jápones, ativas entre 2016 e 2020. O malware [[s0386-ursnif|Ursnif/Gozi]], adaptado com módulo anti-PhishWall e emails de phishing em jápones impecavel, tornou-se o trojan bancario dominante no Jápao durante o período. ## Visão Geral As Ursnif Jápan Campaigns destacam-se como um exemplo excepcional de malware bancario adaptado com precisao cultural e linguistica para um mercado específico. O malware [[s0386-ursnif|Ursnif]] (também conhecido como Gozi, ISFB e Papras), originalmente desenvolvido por grupos russos de cibercrime, foi extensivamente modificado para operar eficientemente no mercado jápones - incluindo suporte completo a caracteres jáponeses, conhecimento de bancos locais-alvo, e capacidade de contornar o software de segurança bancaria PhishWall, amplamente usado pelos bancos jáponeses. Em 2016, pesquisadores da Palo Alto Unit 42 documentaram uma campanha de spam massiva usando a botnet Necurs para distribuir o loader [[shiotob|Shiotob]] (também chamado Bebloh ou URLZone), que por sua vez entregava o Ursnif como payload final. A campanha enviou mais de 7 milhões de emails de spam apenas em outubro de 2016, usando temas culturalmente relevantes como notificacoes falsas dos Correios Jáponeses (Jápan Post Service) e faturas de e-commerce. O Ursnif jápones foi adaptado com um módulo anti-PhishWall especialmente desenvolvido: o software PhishWall, desenvolvido pelo SecureBrain e usado por muitos bancos jáponeses como camada adicional de autenticação, detecta e alerta o usuario quando uma conexão de internet banking pode estar sendo manipulada por malware. O Ursnif jápones detectava a presenca do PhishWall e o desabilitava ou contornava silenciosamente, removendo esta camada de proteção sem o conhecimento do usuario. As campanhas continuaram evoluindo entre 2017 e 2020, com novas variantes incluindo técnicas de ofuscacao avancadas e módulos especializados para diferentes bancos jáponeses. A Cybereason documentou em 2019 que o Ursnif jápones havia sido reescrito com novas capacidades de evasão e um motor de web injection atualizado. ## Cadeia de Infecção ```mermaid graph TB A["Email de spam em jápones<br/>Imitando Jápan Post Service<br/>ou e-commerce jápones"] --> B["Documento Office com macro<br/>ou arquivo ZIP com executavel<br/>Conteudo culturalmente relevante"] B --> C["Execução do loader Shiotob<br/>Primeiro estagio antes do Ursnif<br/>Verifica ambiente da vitima"] C --> D["Download e instalacao<br/>do payload Ursnif/Gozi<br/>Variante específica para Jápao"] D --> E["Detecção e bypass<br/>do software PhishWall<br/>Camada de segurança dos bancos jáponeses"] E --> F["Web injection ativo<br/>Modifica paginas de bancos jáponeses<br/>Roubo de credenciais e 2FA"] F --> G["Transferencia fraudulenta<br/>Desvio de fundos bancarios<br/>para contas de money mules"] ``` ## Adaptacoes para o Mercado Jápones ```mermaid graph TB subgraph Adaptacoes["Customizacoes para o Jápao"] A1["Suporte a caracteres jáponeses<br/>Kanji, Hiragana, Katakana<br/>em emails e web injections"] A2["Anti-PhishWall<br/>Módulo específico para desabilitar<br/>segurança bancaria jáponesa"] A3["Bancos-alvo jáponeses<br/>Web injections customizados<br/>para cada banco específico"] A4["Temas culturais<br/>Jápan Post, e-commerce jápones<br/>Notificacoes governamentais"] end subgraph Resultado["Resultado"] R1["Taxa de infecção elevada<br/>Emails convencem usuarios jáponeses<br/>que nao suspeitam de portugues/ingles"] R2["Evasão de segurança local<br/>PhishWall contornado<br/>Sem alertas ao usuario"] end A1 --> R1 A2 --> R2 A3 --> R2 A4 --> R1 ``` ## Técnicas Utilizadas (MITRE ATT&CK) - [[t1566-phishing|T1566 - Phishing]] - Campanhas de spam massivo em jápones imitando empresas legitimas jáponesas - [[t1059-command-and-scripting-interpreter|T1059 - Command and Scripting Interpreter]] - Macros VBA em documentos Office para execução do loader Shiotob - [[t1185-browser-session-hijacking|T1185 - Browser Session Hijacking]] - Web injection em paginas de internet banking jápones - [[t1056-input-capture|T1056 - Input Capture]] - Captura de credenciais bancarias, senhas e códigos de autenticação - [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] - C2 via HTTP/HTTPS com comunicação encriptada - [[t1036-masquerading|T1036 - Masquerading]] - Emails e arquivos maliciosos disfarados como comúnicacoes legitimas jáponesas - [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]] - Ofuscacao avancada do Ursnif para evasão de soluções de segurança - [[t1140-deobfuscate-decode-files-or-information|T1140 - Deobfuscaté Files or Information]] - Loader Shiotob descriptografa e executa o Ursnif em memoria ## Software Utilizado - [[s0386-ursnif]] - Trojan bancario principal (Gozi/ISFB), versao específica para o mercado jápones com módulo anti-PhishWall - [[shiotob]] - Loader de primeiro estagio (também chamado Bebloh/URLZone) distribuido via spam Necurs ## Impacto As Ursnif Jápan Campaigns causaram danos significativos ao setor bancario jápones: - **7 milhões** de emails de spam distribuidos em uma única campanha em outubro de 2016 - Ursnif tornou-se o trojan bancario mais prevalente no Jápao durante o período 2016-2020 - Usuarios de bancos jáponeses de varejo (MUFG, SMBC, Mizuho, Jápan Post Bank) foram alvos - O módulo anti-PhishWall removeu uma camada crucial de segurança sem que os usuarios soubessem - A adaptacao linguistica e cultural tornou o phishing eficaz contra usuarios que nao suspeitariam de emails em linguas estrangeiras - A campanha demonstrou que grupos de cibercrime russos investem em localização de malware para mercados específicos de alto valor ## Relevância LATAM/Brasil O Ursnif jápones e relevante para o contexto brasileiro como caso de estudo: - O modelo de localização do Ursnif para o Jápao e analogo ao que grupos brasileiros fazem com trojans bancarios nativos - demonstrando que a especializacao regional e uma estratégia sistematica de cibercrime - O módulo anti-PhishWall e o equivalente jápones das técnicas anti-detection usadas por trojans brasileiros contra soluções de segurança bancaria locais - O [[financial|setor bancario]] brasileiro tem soluções de segurança proprietarias similares ao PhishWall - estas soluções podem ser alvos de módulos de bypass em futuras variantes de malware - Campanhas de spam em portugues brasileiro seguindo o modelo jápones (7M+ emails, temas locais como Correios, Receita Federal) sao plenamente viaveis para grupos de cibercrime - O Ursnif em si também foi documentado em algumas campanhas globais que incluiram enderecos de email brasileiros como alvos ## Detecção e Defesa **Deteccoes recomendadas:** - Monitorar execução de loaders suspeitos após abertura de documentos Office (Shiotob antes do Ursnif) - Detectar modificacao ou desativacao de software de segurança bancaria instalado (PhishWall ou equivalente) - Alertar sobre injecao de código em processos de browser (web injection) - Network: detectar comunicação periodica encriptada para dominios de baixa reputacao - Email: detectar emails com anexos .doc/.xls em idiomas estrangeiros com macros habilitadas **Mitigacoes:** - Desabilitar macros VBA por padrao via Group Policy - Usar soluções de email gateway com sandbox - Implementar EDR com detecção de modificacao de processos de browser - Manter soluções de segurança bancaria atualizadas com detecção de bypass conhecidos - Treinamento de usuarios sobre reconhecimento de phishing mesmo em idioma nativo **Mitigacoes MITRE:** [[m1049-antivirus-antimalware|M1049]] · [[m1017-user-training|M1017]] · [[m1031-network-intrusion-prevention|M1031]] ## Referências - [1](https://unit42.paloaltonetworks.com/shifu-malware-targeting-jápanese-banks-and-other-financial-institutions/) Palo Alto Unit 42 - Ursnif/Shiotob Jápan Campaigns Analysis (2016) - [2](https://attack.mitre.org/software/S0386/) MITRE ATT&CK - Ursnif S0386 (2023) - [3](https://www.cybereason.com/blog/ursnif-the-multifaceted-malware) Cybereason - Ursnif: The Multifaceted Malware (2019) - [4](https://blog.trendmicro.com/trendlabs-security-intelligence/ursnif-banking-trojan-jápan/) Trend Micro - Ursnif Banking Trojan Targets Jápan (2017) - [5](https://www.secureworks.com/research/goldfinch-gozi-campaigns-jápan) SecureWorks - Gozi/Ursnif Campaigns Targeting Jápan (2018)