Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 08-18-2025, 07:33 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default



ИБ-специалисты из Hunt Intelligence обнаружили утечку исходных кодов банковского трояна ERMAC 3.0 для Android. Также специалисты пишут, что нашли серьезные недостатки в инфраструктуре операторов вредоноса.



Впервые банкер ERMAC был описан исследователями из компании ThreatFabric в сентябре 2021 года. Тогда специалисты изучили его способность проводить overlay-атаки против сотен банковских и криптовалютных приложений по всему миру. Создание банковского трояна приписывается человеку, известному под ником DukeEugene, и считается, что троян является «ответвлением» от вредоносов Cerberus и BlackRock.










«Недавно обнаруженная версия 3.0 показывает значительную эволюцию вредоносного ПО и расширяет его возможности по внедрению форм и краже данных более чем из 700 банковских, торговых и криптовалютных приложений», — пишут теперь в Hunt Intelligence.





Специалисты утверждают, что еще в марте 2024 года им удалось получить полный исходный код трояна и изучить изнутри работающую и активно поддерживаемую платформу MaaS (Malware-as-a-service, «Малварь-как-услуга»).



Исходники были обнаружены в архиве Ermac 3.0.zip, в открытой директории на 141.164.62[.]236:443. В итоге в руки исследователей попали: бэкэнд на PHP и Laravel, React-фронтенд, Golang-сервер для извлечения данных и Android-панель билдера.



В своем отчете эксперты описают функции каждого из компонентов.



Бэкенд управляющего сервера — предоставляет операторам ERMAC возможность управлять зараженными устройствами и получать доступ к скомпрометированным данным, включая SMS-логи, украденные аккаунты и данные зараженных устройств.



Фронтенд-панель — позволяет операторам взаимодействовать с подключенными девайсами, отдавая команды, управляя оверлеями и получая доступ к украденным данным.







Сервер для извлечения данных — Golang-сервер, используемый для эксфильтрации украденной информации и управления данными о скомпрометированных устройствах.



Бэкдор ERMAC — Android-малварь, написанная на Kotlin, которая позволяет контролировать зараженное устройство и собирать конфиденциальные данные на основе команд, полученных от управляющего сервера (при этом гарантируя, что заражение не коснется устройств в странах СНГ).



Билдер ERMAC — инструмент, помогающий клиентам настраивать и создавать собственные сборки для вредоносных кампаний, который позволяет задать имя приложения, URL-адрес сервера и другие параметры.







Отмечается, что помимо расширенного набора целевых приложений, в ERMAC 3.0 появились новые методы внедрения форм, обновленная command-and-control (C2) панель, новый Android-бэкдор и коммуникации, зашифрованные при помощи AES-CBC.










«Эта утечка выявила критические слабости, включая захардкоженный JWT-секрет и статический админский bearer-токен, учетные данные root по умолчанию, а также открытую регистрацию учетных записей в панели администратора, — рассказывают исследователи. — Сопоставляя эти уязвимости с действующей инфраструктурой ERMAC, мы предоставляем ИБ-специалистам конкретные способы отслеживания, обнаружения и прерывания активных операций».











Жестко закодированные учетные данные


@ xakep.ru
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 05:23 PM.