Утечка исходного кода вредоносного ПО ERMAC для Android раскрывает инфраструктуру банковского трояна

MazafakaForum
RutoR
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 641
Реакции
225
Посетить сайт
Android-3.jpg


В сеть попал исходный код версии 3 банковского трояна ERMAC для Android, раскрыв внутреннюю часть платформы вредоносного ПО как услуги и инфраструктуру оператора.


База кода была обнаружена в открытом каталоге

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

во время сканирования открытых ресурсов в марте 2024 года.


Они обнаружили архив с именем Ermac 3.0.zip, содержащий код вредоносного ПО, включая бэкэнд, фронтэнд (панель), сервер эксфильтрации, конфигурации развертывания, а также конструктор и обфускатор трояна.

Исследователи проанализировали код и обнаружили, что он значительно расширил возможности таргетинга по сравнению с предыдущими версиями, охватить более 700 приложений для банковских операций, покупок и криптовалюты.


ERMAC был

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в сентябре 2021 года компанией ThreatFabric — поставщиком решений и аналитики для сектора финансовых услуг в области противодействия мошенничеству с онлайн-платежами. Он представлял собой эволюцию банковского трояна Cerberus, эксплуатируемого злоумышленником, известным как «BlackRock».

ERMAC v2.0 был обнаружен компанией ESET в мае 2022 года. Он предоставлялся киберпреступникам в аренду за ежемесячную плату в размере 5000 долларов США и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, тогда как в предыдущей версии их было 378.


В январе 2023 года ThreatFabric заметил, что BlackRock продвигает новый вредоносный инструмент для Android под названием

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который, по всей видимости, представляет собой эволюцию ERMAC.


Возможности ERMAC v3.0​


Hunt.io обнаружил и проанализировал PHP-бэкэнд командно-управляющей системы (C2) ERMAC, фронтэнд-панель React, сервер эксфильтрации на базе Go, бэкдор Kotlin и панель конструктора для создания пользовательских троянизированных APK-файлов.


По словам исследователей, ERMAC v3.0 теперь атакует конфиденциальную информацию пользователей в более чем 700 приложениях.


Одна из форм-инъекций ERMAC
Одна из форм-инъекций ERMAC
Источник: Hunt.io

Кроме того, последняя версия расширяет ранее задокументированные методы внедрения форм, использует AES-CBC для зашифрованной связи, включает переработанную панель оператора и улучшает защиту от кражи данных и контроль устройств.


В частности, Hunt.io задокументировал следующие возможности последней версии ERMAC:


  • Кража СМС, контактов и зарегистрированных аккаунтов
  • Извлечение тем и сообщений Gmail
  • Доступ к файлам с помощью команд «list» и «download»
  • Отправка SMS и переадресация звонков с целью злоупотребления связью
  • Фотосъемка с помощью фронтальной камеры
  • Полное управление приложениями (запуск, удаление, очистка кэша)
  • Демонстрация поддельных push-уведомлений с целью обмана
  • Удаляет удаленно (killme) для обхода блокировки

Инфраструктура открыта​


Аналитики Hunt.io использовали SQL-запросы для выявления активной, уязвимой инфраструктуры, которая в настоящее время используется злоумышленниками, выявляя конечные точки C2, панели, серверы эксфильтрации и развертывания конструкторов.


Открытые серверы ERMAC C2
Открытые серверы ERMAC C2
Источник: Hunt.io

Помимо раскрытия исходного кода вредоносного ПО, операторы ERMAC допустили ряд других серьезных сбоев в системе безопасности, включая жестко запрограммированные токены JWT, учетные данные root по умолчанию и отсутствие защиты регистрации на панели администратора, что позволяло любому человеку получать доступ к панелям ERMAC, манипулировать ими или нарушать их работу.


Наконец, названия панелей, заголовки, названия пакетов и различные другие эксплуатационные отпечатки пальцев не оставляли сомнений относительно атрибуции и значительно упрощали обнаружение и картографирование инфраструктуры.


Доступ к панели ERMAC
Доступ к панели ERMAC
Источник: Hunt.io

Утечка исходного кода ERMAC V3.0 ослабляет работу вредоносного ПО, в первую очередь за счет подрыва доверия клиентов к MaaS и его способности защищать информацию от правоохранительных органов или позволять проводить кампании с низким риском обнаружения.


Решения по обнаружению угроз, вероятно, также станут эффективнее выявлять ERMAC. Однако, если исходный код попадёт в руки других злоумышленников, в будущем можно будет наблюдать появление модифицированных версий ERMAC, которые будет сложнее обнаружить.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян Новости в сети 0
Support81 Тотальная утечка: в сети 6 миллиардов паролей, и все те же Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Утечка Pokémon: новые проекты и нереализованные идеи Новости в сети 0
Emilio_Gaviriya Статья Утечка конфиденциальной информации через .gitignore. Уязвимости и взлом 0
Support81 Утечка данных VirusTotal разрушает конфиденциальность разведчиков США и Германии Новости в сети 0
DOMINUS Утечка данных пользователей криптобиржи BuyUCoin Новости в сети 1
F В базу данных Cit0day.in произошла утечка информации в ноябре 2020 г. Корзина 0
L Интересно У провайдера фиатных сервисов биржи Kraken произошла утечка данных пользователей Новости в сети 0
Admin Freedom Hosting II взломан, утечка данных Новости в сети 0
Support81 NOKIA расследует кражу исходного кода компании Новости в сети 0
Support81 Мозг + ИИ = меньше кода. И больше паники в open source Новости в сети 0
Support81 Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга Новости в сети 0
Support81 Одна строка кода разрушила работу Exchange Online по всему миру Новости в сети 0
Support81 Суд над свободой кода: экспертное заключение FSF может перевернуть мир свободных лицензий Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 ИИ вместо программистов: новая реальность разработки кода Новости в сети 0
GitStatAudit Анализ чужого кода Вопросы и интересы 1
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Support81 Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода Новости в сети 0
R IonCube PHP Encoder 10.2 [Защита кода PHP][Cracked by Coder-V 2022] Продажа софта 3
H Как 30 строк кода взорвали 27-тонный генератор Новости в сети 0
S Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает. Полезные статьи 1
A Принципы правильного и красивого кода Другие ЯП 0
K [ВОПРОС] Внедрение EXE кода в картинку через HEX editor Вопросы и интересы 13
K Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода Уязвимости и взлом 0
G Mobile Security Framework - Выявление вредоносного кода в приложениях Полезные статьи 0
Admin Apache Struts снова с уязвимостью выполнения произвольного кода! Уязвимости и взлом 0
N 10 советов по оптимизации кода вашего WordPress-шаблона для лучшей индексации контента сайта Другие ЯП 1
A Запуск кода с правами администратора C# С/C++ 0

Название темы