Trojan bankowy ERMAC V3.0

Badacze cyberbezpieczeństwa przeanalizowali ERMAC 3.0, najnowszą wersję trojana bankowego na Androida, ujawniając zarówno zaawansowane możliwości, jak i krytyczne słabości w infrastrukturze jego operatorów. To złośliwe oprogramowanie stanowi znaczący krok naprzód w dziedzinie zagrożeń dla bankowości mobilnej, atakując szeroką gamę platform finansowych i cyfrowych.

Od Cerberusa do ERMAC 3.0: złośliwa ewolucja

Po raz pierwszy udokumentowany we wrześniu 2021 roku, ERMAC ma swoje korzenie w niesławnych rodzinach Cerberus i BlackRock. Szkodliwe oprogramowanie przypisuje się atakującemu o nazwie DukeEugene i stopniowo ewoluowało od wczesnych ataków typu overlay do zaawansowanego systemu typu malware-as-a-service (MaaS).

ERMAC 3.0 zagraża obecnie ponad 700 aplikacjom, obejmującym usługi bankowe, zakupy i kryptowaluty. Inne odmiany złośliwego oprogramowania, takie jak Hook (ERMAC 2.0), Pegasus i Loot, mają wspólne korzenie z ERMAC, zapożyczając i modyfikując komponenty kodu przekazywane w kolejnych wersjach.

Analiza zestawu narzędzi złośliwego oprogramowania

Badacze odkryli kompletny kod źródłowy ERMAC 3.0, ujawniając jego modułową strukturę. Zestaw narzędzi składa się z kilku powiązanych ze sobą komponentów, z których każdy odgrywa kluczową rolę w prowadzeniu kampanii cyberprzestępczych na dużą skalę:

Serwer Backend C2 – umożliwia atakującym zarządzanie zainfekowanymi urządzeniami, pobieranie dzienników SMS, skradzionych danych uwierzytelniających i danych urządzenia.

Panel użytkownika – udostępnia interfejs operatora umożliwiający wydawanie poleceń, wdrażanie nakładek i przeglądanie zagrożonych informacji.

Exfiltration Server – serwer oparty na języku Go, przeznaczony do kradzieży danych i zarządzania naruszonymi urządzeniami.

ERMAC Backdoor – implant dla Androida oparty na języku Kotlin, umożliwiający zdalne sterowanie, zbieranie danych i omijanie zabezpieczeń urządzeń znajdujących się w krajach WNP.

ERMAC Builder – narzędzie konfiguracyjne, które automatyzuje tworzenie złośliwych plików APK poprzez dostosowywanie szczegółów serwera i parametrów backdoora.

Nowe funkcje w ERMAC 3.0

Trojan trzeciej generacji wprowadza kilka ulepszeń w stosunku do swoich poprzedników. Należą do nich:

  • Udoskonalone techniki włamywania się do formularzy w celu kradzieży danych uwierzytelniających.
  • Zmodernizowany panel dowodzenia i kontroli (C2) zapewniający usprawnienie operacji.
  • Nowy backdoor Androida z ulepszonymi funkcjami manipulowania urządzeniem.
  • Bezpieczna komunikacja dzięki szyfrowaniu AES-CBC.

Pęknięcia w infrastrukturze przestępczej

Pomimo rozszerzonych możliwości, ERMAC 3.0 cierpi na poważne błędy operacyjne. Badacze odkryli luki, takie jak zakodowany na stałe sekret JWT, statyczny token administratora, domyślne dane uwierzytelniające roota, a nawet nieograniczona rejestracja w panelu administracyjnym. Słabości te uwypuklają nie tylko niski poziom bezpieczeństwa operatorów, ale także stanowią cenne punkty wejścia dla obrońców, którzy chcą monitorować, wykrywać i zakłócać aktywność trojana w rzeczywistych kampaniach.

Zachowaj bezpieczeństwo przed zagrożeniami mobilnymi

Ujawnienie wewnętrznych mechanizmów ERMAC 3.0 przypomina o rosnącym wyrafinowaniu trojanów bankowych na Androida. Chociaż cyberprzestępcy stale udoskonalają swoje narzędzia, ich błędy wciąż mogą być wykorzystywane z korzyścią dla zespołów ds. bezpieczeństwa. Dla przeciętnych użytkowników zachowanie czujności pozostaje najskuteczniejszą linią obrony. Instalowanie aplikacji wyłącznie z zaufanych źródeł, aktualizowanie urządzeń najnowszymi poprawkami bezpieczeństwa oraz unikanie podejrzanych linków i załączników to kluczowe praktyki. Zachowując ostrożność i proaktywność, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą zagrożeń takich jak ERMAC 3.0.

Popularne

Najczęściej oglądane

Ładowanie...