Полный исходный код банковского трояна ERMAC V3.0 утек в сеть

Banking Trojan

Команда исследователей Hunt.io обнаружила и проанализировала полный исходный код ERMAC V3.0 - активного банковского трояна, распространяемого по модели Malware-as-a-Service (MaaS). Утечка, найденная 6 марта 2024 года в открытом каталоге на IP-адресе 141[.]164[.]62[.]236, включает все компоненты платформы: бэкенд, панель управления, сервер эксфильтрации данных и инструмент сборки вредоносных APK-файлов. Подобные инциденты с действующими угрозами крайне редки и предоставляют уникальные возможности для анализа уязвимостей, атрибуции атак и картографирования инфраструктуры.

Описание

Эволюция угрозы

ERMAC демонстрирует сложную историю развития. Первые версии трояна базировались на утекшем коде Cerberus, а к концу 2023 года ERMAC 2.0 интегрировал фрагменты ботнета Hook. Версия 3.0, представленная в утечке, значительно расширила функционал: теперь троян способен внедрять фишинговые формы и красть данные из более чем 700 мобильных приложений, включая банковские сервисы, маркетплейсы и криптовалютные кошельки. Обновление также принесло переработанную панель управления, усовершенствованный Android-бэкдор и AES-CBC-шифрование для скрытия коммуникаций.

Техническое устройство платформы

Утечка объемом 1.2 ГБ содержит пять ключевых компонентов. Бэкенд-сервер написан на PHP с использованием фреймворка Laravel и управляет взаимодействием с зараженными устройствами через 29 API-маршрутов. Эти маршруты позволяют операторам выполнять команды (от отправки SMS до кражи контактов), управлять инъекциями форм и доступом к панели администрирования. Фронтенд-панель на React предоставляет графический интерфейс для контроля ботнета, включая мониторинг устройств и настройку целей для атак.

Сервер эксфильтрации, написанный на Golang, обрабатывает украденные данные через отдельный зашифрованный канал, снижая риски обнаружения основного C2-сервера. Android-бэкдор на Kotlin поддерживает 71 язык, использует AES-CBC с фиксированным nonce («0123456789abcdef») и включает механизмы избегания анализа: проверку эмуляторов и геоблокировку для стран СНГ. Веб-сборщик (builder) позволяет злоумышленникам генерировать кастомизированные APK-файлы с обфускацией через Obfuscapk.

Критические уязвимости и активная инфраструктура

Анализ кода выявил грубые ошибки безопасности. В бэкенде обнаружены жестко прописанные JWT-секреты (ключ «h3299xK7gdARLk85rsMyawT7K4yGbxYbkKoJo8gO3lMdl9XwJCKh2tMkdCmeeSeK»), учетные данные администратора по умолчанию (логин: root, пароль: changemeplease) и открытая регистрация пользователей через API, позволяющая получить полный доступ к системе.

С помощью платформы HuntSQL исследователи идентифицировали действующую инфраструктуру ERMAC:

  • 4 активных C2-сервера (выявлены по уникальной куке ermac_session);
  • 5 серверов эксфильтрации (обнаружены через заголовок аутентификации «LOGIN | ERMAC»);
  • 3 публичных управляющих панели (поиск по заголовку страницы «ERMAC 3.0 PANEL»), включая IP 43[.]160[.]253[.]145 и 91[.]92[.]46[.]12;
  • Сборщики на базе шаблона «ERMAC 3.0 BUILDER».

Рекомендации для защиты

Для противодействия ERMAC эксперты советуют комбинировать технические и оперативные меры. Ключевая тактика трояна - инъекции фишинговых форм через WebView - блокируется включением флага FLAG_SECURE в Android-приложениях и детектированием оверлейных окон. Сетевые защитники могут использовать SQL-запросы Hunt.io для выявления C2-серверов и блокировки трафика на уровне брандмауэров.

Дополнительные стратегии включают мониторинг сетевых сигнатур ERMAC (например, статичный nonce или заголовки панелей), анализ APK-файлов через YARA-правила и сотрудничество с хостинг-провайдерами для превентивного удаления серверов. YARA-правило для детектирования бэкдора ищет пакет com.amazon.zzz в файлах размером до 1 МБ.

Значение исследования

Утечка ERMAC 3.0 - редкий случай доступа к «живой» MaaS-платформе на пике её развития. Она подтверждает растущую специализацию киберпреступного рынка: ERMAC предлагает арендаторам гибкий контроль над целевыми приложениями, ключами шифрования и кампаниями через интуитивный интерфейс. Раскрытые уязвимости позволяют не только нарушать текущие операции, но и отслеживать связи между операторами, что критично для атрибуции атак. По данным Hunt.io, инфраструктура трояна остается активной, а публикация деталей направлена на укрепление коллективной защиты.

Индикаторы компрометации

IPv4 Port Combinations

  • 121.127.231.161:8082
  • 121.127.231.163:8082
  • 121.127.231.198:8082
  • 141.164.62.236:80
  • 172.191.69.182:8089
  • 20.162.226.228:8089
  • 206.123.128.81:80
  • 43.160.253.145:80
  • 43.160.253.145:8080
  • 43.160.253.145:8089
  • 5.188.33.192:443
  • 91.92.46.12:80
  • 98.71.173.119:8089

SHA256

  • 175d4adc5fc0b0d8eb4b7d93b6f9694e4a3089e4ed4c59a2828d0667a9992aaa
  • 8c81cebbaff9c9cdad69257f50af0f5208a0d5923659b4e0c3319333f9e8d545

Yara Rule

Комментарии: 0