ERMAC V3.0 बैंकिङ ट्रोजन
साइबर सुरक्षा अनुसन्धानकर्ताहरूले एन्ड्रोइड बैंकिङ ट्रोजनको पछिल्लो पुनरावृत्ति ERMAC 3.0 को विच्छेदन गरेका छन्, जसले यसको अपरेटरहरूको पूर्वाधारमा उन्नत क्षमताहरू र महत्वपूर्ण कमजोरीहरू दुवै प्रकट गर्दछ। यो मालवेयरले वित्तीय र डिजिटल प्लेटफर्महरूको विस्तृत श्रृंखलालाई लक्षित गर्दै मोबाइल बैंकिङ खतराहरूमा एक उल्लेखनीय कदम अगाडि बढाएको छ।
सामग्रीको तालिका
सेर्बेरस देखि ERMAC ३.० सम्म: एक दुर्भावनापूर्ण विकास
सेप्टेम्बर २०२१ मा पहिलो पटक दस्तावेज गरिएको, ERMAC को जरा कुख्यात Cerberus र BlackRock परिवारहरूमा छ। यो मालवेयर DukeEugene भनेर चिनिने खतरा अभिनेतालाई जिम्मेवार ठहराइएको छ र प्रारम्भिक ओभरले आक्रमणहरूबाट परिष्कृत मालवेयर-एज-ए-सर्भिस (MaaS) अपरेशनमा क्रमिक रूपमा विकसित भएको छ।
ERMAC ३.० ले अब बैंकिङ, किनमेल र क्रिप्टोकरेन्सी सेवाहरू फैलाउने ७०० भन्दा बढी अनुप्रयोगहरूलाई खतरामा पार्छ। हुक (ERMAC २.०), पेगासस र लुट जस्ता अन्य मालवेयर स्ट्रेनहरूले ERMAC सँग वंश साझा गर्छन्, क्रमिक संस्करणहरू मार्फत पारित कोड कम्पोनेन्टहरू उधारो लिने र परिमार्जन गर्ने।
मालवेयर टुलकिटको विच्छेदन
अनुसन्धानकर्ताहरूले ERMAC ३.० को पूर्ण स्रोत कोड पत्ता लगाए, यसको मोड्युलर संरचना उजागर गर्दै। टुलकिटमा धेरै अन्तरसम्बन्धित घटकहरू छन्, प्रत्येकले ठूलो मात्रामा साइबर अपराध अभियानहरू सञ्चालन गर्न महत्त्वपूर्ण भूमिका खेल्छ:
ब्याकएन्ड C2 सर्भर - आक्रमणकारीहरूलाई संक्रमित उपकरणहरू व्यवस्थापन गर्न, SMS लगहरू, चोरी भएका प्रमाणहरू, र उपकरण डेटा पुन: प्राप्त गर्न सक्षम बनाउँछ।
फ्रन्टएन्ड प्यानल - आदेशहरू जारी गर्न, ओभरलेहरू तैनाथ गर्न, र सम्झौता गरिएको जानकारी हेर्न अपरेटर इन्टरफेस प्रदान गर्दछ।
एक्सफिल्ट्रेसन सर्भर - डेटा चोरी र सम्झौता गरिएको उपकरण व्यवस्थापनको लागि समर्पित गोलङ-संचालित सर्भर।
ERMAC ब्याकडोर - CIS राष्ट्रहरूमा अवस्थित रिमोट कन्ट्रोल, डेटा सङ्कलन र उपकरणहरूबाट बच्न सक्षम कोटलिन-आधारित एन्ड्रोइड इम्प्लान्ट।
ERMAC बिल्डर – एउटा कन्फिगरेसन उपकरण जसले सर्भर विवरणहरू र ब्याकडोर प्यारामिटरहरू अनुकूलित गरेर दुर्भावनापूर्ण APK हरूको सिर्जनालाई स्वचालित बनाउँछ।
ERMAC ३.० मा नयाँ सुविधाहरू
तेस्रो पुस्ताको ट्रोजनले आफ्ना पूर्ववर्तीहरू भन्दा धेरै अपग्रेडहरू प्रस्तुत गर्दछ। यसमा समावेश छन्:
- प्रमाणपत्र चोरीको लागि विस्तारित फारम इंजेक्शन प्रविधिहरू।
- सुव्यवस्थित सञ्चालनका लागि पुन: डिजाइन गरिएको कमाण्ड-एण्ड-कन्ट्रोल (C2) प्यानल।
- उपकरण हेरफेरमा सुधारिएका सुविधाहरू सहितको नयाँ एन्ड्रोइड ब्याकडोर।
- AES-CBC इन्क्रिप्शन मार्फत सुरक्षित सञ्चार।
आपराधिक पूर्वाधारमा दरारहरू
यसको बढाइएको क्षमताहरूको बावजुद, ERMAC 3.0 ले गम्भीर सञ्चालन त्रुटिहरू भोगेको छ। अनुसन्धानकर्ताहरूले हार्डकोड गरिएको JWT गोप्य, स्थिर प्रशासक वाहक टोकन, पूर्वनिर्धारित रूट प्रमाणहरू, र प्रशासक नियन्त्रण प्यानलमा अप्रतिबन्धित दर्ता सहित त्रुटिहरू पत्ता लगाए। यी कमजोरीहरूले अपरेटरहरूको कमजोर सुरक्षा स्वच्छतालाई मात्र हाइलाइट गर्दैनन् तर वास्तविक-विश्व अभियानहरूमा ट्रोजनको गतिविधि निगरानी, पत्ता लगाउन र बाधा पुर्याउन खोज्ने रक्षकहरूको लागि मूल्यवान प्रविष्टि बिन्दुहरू पनि प्रदान गर्दछ।
मोबाइल खतराहरू विरुद्ध सुरक्षित रहने
ERMAC ३.० को भित्री कार्यप्रणालीको खुलासाले एन्ड्रोइड बैंकिङ ट्रोजनहरूको बढ्दो परिष्कारको सम्झना गराउँछ। साइबर अपराधीहरूले आफ्ना उपकरणहरूलाई परिष्कृत गर्न जारी राखे पनि, तिनीहरूका गल्तीहरूलाई अझै पनि सुरक्षा टोलीहरूको फाइदाको लागि प्रयोग गर्न सकिन्छ। दैनिक प्रयोगकर्ताहरूका लागि, सतर्कता कायम राख्नु सबैभन्दा प्रभावकारी रक्षा रेखा बनेको छ। विश्वसनीय स्रोतहरूबाट मात्र अनुप्रयोगहरू स्थापना गर्ने, नवीनतम सुरक्षा प्याचहरूसँग उपकरणहरू अद्यावधिक राख्ने, र शंकास्पद लिङ्कहरू वा संलग्नकहरू बेवास्ता गर्ने सबै महत्त्वपूर्ण अभ्यासहरू हुन्। सतर्क र सक्रिय रहेर, प्रयोगकर्ताहरूले ERMAC ३.० जस्ता खतराहरूको शिकार हुने जोखिमलाई उल्लेखनीय रूपमा कम गर्न सक्छन्।