نشت source code بدافزار اندرویدی ERMAC و افشای زیرساخت banking trojan

source code نسخه ۳ بدافزار اندرویدی ERMAC banking trojan به صورت آنلاین نشت کرده و جزئیات داخلی malware-as-a-service platform و زیرساخت عاملان آن را افشا کرده است.

محققان Hunt.io در جریان اسکن منابع افشاشده در مارس ۲۰۲۴، یک دایرکتوری باز شناسایی کردند که حاوی آرشیوی با نام Ermac 3.0.zip بود. این آرشیو شامل source code بدافزار، بخش‌های backend، frontend (panel)، سرور exfiltration، پیکربندی‌های deployment، و همچنین builder و obfuscator تروجان بود.

تحلیل این کد نشان داد که قابلیت‌های هدف‌گذاری نسخه جدید به‌طور قابل توجهی گسترش یافته و بیش از ۷۰۰ اپلیکیشن بانکی، خرید آنلاین و cryptocurrency را در بر می‌گیرد.

ERMAC نخستین بار در سپتامبر ۲۰۲۱ توسط شرکت ThreatFabric – ارائه‌دهنده راهکارهای مقابله با تقلب در پرداخت‌های آنلاین و threat intelligence در حوزه خدمات مالی – به‌عنوان تکامل یافته‌ای از Cerberus banking trojan شناسایی شد. این بدافزار توسط یک threat actor با نام مستعار BlackRock مدیریت می‌شد.

نسخه ۲.۰ این بدافزار در مه ۲۰۲۲ توسط ESET مشاهده شد که با مبلغ ماهانه ۵۰۰۰ دلار به مجرمان سایبری اجاره داده می‌شد و ۴۶۷ اپلیکیشن را هدف قرار می‌داد (افزایش از ۳۷۸ اپلیکیشن در نسخه قبلی). در ژانویه ۲۰۲۳ نیز ThreatFabric گزارش داد که BlackRock ابزار بدافزاری جدیدی با نام Hook را تبلیغ می‌کند که به‌نظر نسخه تکامل‌یافته‌ای از ERMAC است.

آکادمی لیان

قابلیت‌های نسخه ۳.۰ ERMAC

طبق یافته‌های Hunt.io، نسخه ۳.۰ شامل موارد زیر است:

  • PHP command-and-control (C2) backend
  • React front-end panel
  • سرور Go-based exfiltration
  • Kotlin backdoor
  • builder panel برای تولید فایل‌های trojanized APKs

محققان تأیید کردند که ERMAC v3.0 اکنون داده‌های حساس کاربران را در بیش از ۷۰۰ اپلیکیشن هدف قرار می‌دهد.

قابلیت‌های پیشرفته در نسخه جدید ERMAC

نسخه جدید ERMAC علاوه بر گسترش تکنیک‌های form-injection پیش‌تر مستندشده، از الگوریتم AES-CBC برای ارتباطات رمزگذاری‌شده استفاده می‌کند، operator panel بازطراحی‌شده‌ای را ارائه می‌دهد و توانایی‌های مرتبط با data theft و device control را بهبود می‌بخشد.

طبق مستندات منتشرشده توسط Hunt.io، قابلیت‌های نسخه اخیر شامل موارد زیر است:

  • سرقت SMS، مخاطبین و حساب‌های ثبت‌شده
  • استخراج عنوان‌ها و پیام‌های Gmail
  • دسترسی به فایل‌ها از طریق دستورات list و download
  • ارسال SMS و call forwarding برای سوءاستفاده ارتباطی
  • گرفتن عکس با استفاده از دوربین جلو
  • مدیریت کامل اپلیکیشن‌ها (اجرای برنامه، حذف نصب، پاک‌سازی کش)
  • نمایش fake push notifications با اهداف فریب
  • قابلیت حذف از راه دور (killme) جهت فرار از شناسایی

افشای زیرساخت

تحلیلگران Hunt.io با استفاده از SQL queries موفق به شناسایی زیرساخت زنده و در حال استفاده توسط threat actors شدند. این شناسایی شامل C2 endpoints، پنل‌ها، سرورهای exfiltration و استقرارهای builder بود.

ضعف‌های OpSec در زیرساخت ERMAC

علاوه بر نشت source code، اپراتورهای ERMAC چندین خطای جدی در حوزه operational security (OpSec) مرتکب شده‌اند. این موارد شامل:

  • وجود hardcoded JWT tokens
  • استفاده از default root credentials
  • فقدان مکانیزم‌های registration protections در admin panel که امکان دسترسی، تغییر یا اختلال در پنل‌های ERMAC را برای هر فردی فراهم می‌کرد

همچنین، نام پنل‌ها، headers، نام بسته‌ها (package names) و سایر operational fingerprints عملاً نسبت‌دهی فعالیت‌ها را تسهیل کرده و فرآیند شناسایی و infrastructure mapping را بسیار ساده‌تر ساخته است.

پیامدهای نشت ERMAC v3.0 source code

نشت ERMAC v3.0 source code عملیات این بدافزار را تضعیف کرده است. در گام نخست، این رخداد باعث کاهش اعتماد مشتریان به malware-as-a-service (MaaS) می‌شود؛ چرا که توانایی این پلتفرم در حفاظت از اطلاعات در برابر law enforcement یا اجرای کمپین‌ها با ریسک پایین شناسایی زیر سؤال می‌رود.

از سوی دیگر، راهکارهای threat detection نیز احتمالاً در شناسایی ERMAC کارآمدتر خواهند شد. با این حال، اگر source code به دست سایر threat actors برسد، ممکن است در آینده شاهد انتشار نسخه‌های تغییر یافته و پیشرفته‌تری از ERMAC باشیم که شناسایی آن‌ها دشوارتر خواهد بود.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا