ERMAC V3.0 बैंकिंग ट्रोजन
साइबर सुरक्षा शोधकर्ताओं ने एंड्रॉइड बैंकिंग ट्रोजन के नवीनतम संस्करण, ERMAC 3.0 का विश्लेषण किया है, जिससे इसके संचालकों के बुनियादी ढाँचे में उन्नत क्षमताएँ और गंभीर कमज़ोरियाँ, दोनों उजागर हुई हैं। यह मैलवेयर मोबाइल बैंकिंग खतरों में एक उल्लेखनीय कदम है, जो वित्तीय और डिजिटल प्लेटफ़ॉर्म की एक विस्तृत श्रृंखला को निशाना बनाता है।
विषयसूची
सेर्बेरस से ERMAC 3.0 तक: एक दुर्भावनापूर्ण विकास
सितंबर 2021 में पहली बार प्रलेखित, ERMAC की जड़ें कुख्यात सेर्बेरस और ब्लैकरॉक परिवारों में हैं। इस मैलवेयर को ड्यूकयूजीन नामक एक ख़तरा पैदा करने वाले व्यक्ति से जोड़ा गया है और यह शुरुआती ओवरले हमलों से धीरे-धीरे एक परिष्कृत मैलवेयर-एज़-ए-सर्विस (MaaS) ऑपरेशन में विकसित हुआ है।
ERMAC 3.0 अब बैंकिंग, शॉपिंग और क्रिप्टोकरेंसी सेवाओं से जुड़े 700 से ज़्यादा ऐप्लिकेशन्स के लिए ख़तरा बना हुआ है। हुक (ERMAC 2.0), पेगासस और लूट जैसे अन्य मैलवेयर स्ट्रेन, ERMAC से मिलते-जुलते हैं, और लगातार संस्करणों से मिले कोड घटकों को उधार लेकर उनमें बदलाव करते हैं।
मैलवेयर टूलकिट का विश्लेषण
शोधकर्ताओं ने ERMAC 3.0 का पूरा सोर्स कोड खोज निकाला है, जिससे इसकी मॉड्यूलर संरचना का पता चलता है। इस टूलकिट में कई परस्पर जुड़े घटक शामिल हैं, जिनमें से प्रत्येक बड़े पैमाने पर साइबर अपराध अभियान चलाने में महत्वपूर्ण भूमिका निभाता है:
बैकएंड C2 सर्वर - हमलावरों को संक्रमित डिवाइसों का प्रबंधन करने, एसएमएस लॉग, चोरी किए गए क्रेडेंशियल्स और डिवाइस डेटा को पुनः प्राप्त करने में सक्षम बनाता है।
फ्रंटएंड पैनल - कमांड जारी करने, ओवरले तैनात करने और समझौता की गई जानकारी देखने के लिए एक ऑपरेटर इंटरफ़ेस प्रदान करता है।
एक्सफिलट्रेशन सर्वर - एक गोलांग-संचालित सर्वर जो डेटा चोरी और समझौता किए गए डिवाइस प्रबंधन के लिए समर्पित है।
ERMAC बैकडोर - एक कोटलिन-आधारित एंड्रॉइड इम्प्लांट जो सीआईएस देशों में स्थित उपकरणों को रिमोट कंट्रोल, डेटा संग्रह और चोरी करने में सक्षम है।
ERMAC बिल्डर - एक कॉन्फ़िगरेशन टूल जो सर्वर विवरण और बैकडोर मापदंडों को अनुकूलित करके दुर्भावनापूर्ण APK के निर्माण को स्वचालित करता है।
ERMAC 3.0 में नई सुविधाएँ
तीसरी पीढ़ी के ट्रोजन में अपने पूर्ववर्तियों की तुलना में कई अपग्रेड शामिल हैं। इनमें शामिल हैं:
- क्रेडेंशियल चोरी के लिए विस्तारित फॉर्म इंजेक्शन तकनीक।
- सुव्यवस्थित संचालन के लिए पुनः डिज़ाइन किया गया कमांड-एंड-कंट्रोल (C2) पैनल।
- उन्नत डिवाइस हेरफेर सुविधाओं के साथ एक नया एंड्रॉइड बैकडोर।
आपराधिक ढांचे में दरारें
अपनी उन्नत क्षमताओं के बावजूद, ERMAC 3.0 गंभीर परिचालन संबंधी खामियों से ग्रस्त है। शोधकर्ताओं ने इसमें कई खामियाँ उजागर कीं, जिनमें एक हार्डकोडेड JWT सीक्रेट, एक स्थिर एडमिन बियरर टोकन, डिफ़ॉल्ट रूट क्रेडेंशियल, और यहाँ तक कि एडमिन कंट्रोल पैनल पर अप्रतिबंधित पंजीकरण भी शामिल है। ये कमज़ोरियाँ न केवल ऑपरेटरों की खराब सुरक्षा को उजागर करती हैं, बल्कि वास्तविक दुनिया के अभियानों में ट्रोजन की गतिविधियों की निगरानी, पता लगाने और उन्हें बाधित करने की कोशिश करने वाले रक्षकों के लिए महत्वपूर्ण प्रवेश बिंदु भी प्रदान करती हैं।
मोबाइल खतरों से सुरक्षित रहना
ERMAC 3.0 की अंदरूनी कार्यप्रणाली का खुलासा एंड्रॉइड बैंकिंग ट्रोजन की बढ़ती परिष्कृतता की याद दिलाता है। हालाँकि साइबर अपराधी अपने उपकरणों को लगातार बेहतर बना रहे हैं, फिर भी उनकी गलतियों का फायदा सुरक्षा टीमों को मिल सकता है। रोज़मर्रा के उपयोगकर्ताओं के लिए, सतर्कता बनाए रखना सबसे प्रभावी बचाव है। केवल विश्वसनीय स्रोतों से ही एप्लिकेशन इंस्टॉल करना, उपकरणों को नवीनतम सुरक्षा पैच से अपडेट रखना, और संदिग्ध लिंक या अटैचमेंट से बचना, ये सभी महत्वपूर्ण कदम हैं। सतर्क और सक्रिय रहकर, उपयोगकर्ता ERMAC 3.0 जैसे खतरों का शिकार होने के अपने जोखिम को काफी हद तक कम कर सकते हैं।