Утечка исходного кода банковского трояна ERMAC 3.0: анализ угроз и последствий для Android-устройств

Фото автора

CyberSecureFox Editorial Team

Эксперты компании Hunt Intelligence выявили критическую утечку исходного кода банковского трояна ERMAC версии 3.0, предназначенного для операционной системы Android. Данное событие представляет серьезную угрозу для мирового банковского сектора и пользователей мобильных устройств, поскольку злоумышленники получили доступ к полнофункциональной платформе «Малварь-как-услуга» (MaaS).

История развития банковского трояна ERMAC

Впервые банковский троян ERMAC был идентифицирован специалистами ThreatFabric в сентябре 2021 года. Изначально вредонос демонстрировал способность проводить overlay-атаки против сотен банковских и криптовалютных приложений по всему миру. Разработка трояна приписывается киберпреступнику, известному под псевдонимом DukeEugene, который создал ERMAC на основе кода предыдущих банковских троянов Cerberus и BlackRock.

Текущая версия ERMAC 3.0 демонстрирует значительную эволюцию вредоносного программного обеспечения, расширив свои возможности для атак на более чем 700 банковских, торговых и криптовалютных приложений.

Детали обнаруженной утечки

В марте 2024 года исследователи Hunt Intelligence получили полный доступ к исходному коду трояна, обнаружив архив Ermac 3.0.zip в открытой директории по адресу 141.164.62[.]236:443. Утечка включает в себя несколько критически важных компонентов инфраструктуры:

Архитектура вредоносной платформы

Бэкенд управляющего сервера построен на PHP и Laravel, предоставляя операторам ERMAC полный контроль над зараженными устройствами. Система обеспечивает доступ к скомпрометированным данным, включая SMS-сообщения, украденные учетные записи и информацию о зараженных устройствах.

React-фронтенд панель служит интерфейсом для взаимодействия с подключенными устройствами, позволяя злоумышленникам отдавать команды, управлять overlay-атаками и получать доступ к украденным данным.

Golang-сервер для извлечения данных специализируется на эксфильтрации украденной информации и управлении данными о скомпрометированных устройствах, обеспечивая эффективную обработку больших объемов конфиденциальной информации.

Android-компоненты вредоноса

Основной бэкдор ERMAC написан на языке Kotlin и обеспечивает полный контроль над зараженным устройством. Примечательно, что разработчики встроили защитный механизм, предотвращающий заражение устройств в странах СНГ.

Билдер ERMAC представляет собой инструмент для клиентов, позволяющий настраивать и создавать собственные сборки для проведения вредоносных кампаний с индивидуальными параметрами приложений и серверов.

Новые возможности ERMAC 3.0

Обновленная версия трояна включает расширенный набор целевых приложений, усовершенствованные методы внедрения форм и модернизированную command-and-control панель. Особое внимание разработчики уделили безопасности коммуникаций, внедрив AES-CBC шифрование для защиты трафика между зараженными устройствами и управляющими серверами.

Критические уязвимости в инфраструктуре

Анализ утекших данных выявил множественные критические слабости в архитектуре платформы. Среди наиболее серьезных проблем исследователи отмечают захардкоженный JWT-секрет, статический административный bearer-токен, использование учетных данных root по умолчанию и открытую регистрацию в административной панели.

Эти уязвимости создают возможности для специалистов по кибербезопасности отслеживать, обнаруживать и прерывать активные операции ERMAC, предоставляя конкретные методы противодействия угрозе. Организациям рекомендуется немедленно усилить мониторинг банковских транзакций, внедрить дополнительные уровни аутентификации и обновить системы обнаружения вредоносного ПО для защиты от новых методов атак ERMAC 3.0.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.