La filtración del código fuente del troyano bancario ERMAC 3.0 expone el potencial completo del malware

Investigadores de ciberseguridad han expuesto el funcionamiento interno de un troyano bancario para Android conocido como ERMAC 3.0, identificando serias deficiencias en la infraestructura utilizada por sus operadores.

“La versión 3.0 recientemente descubierta muestra una evolución significativa del malware, ampliando sus capacidades de inyección de formularios y robo de información para atacar más de 700 aplicaciones de banca, comercio electrónico y criptomonedas”, indicó Hunt.io en un informe.

ERMAC fue reportado por primera vez en septiembre de 2021 por ThreatFabric, donde se destacó su capacidad para llevar a cabo ataques de superposición contra cientos de aplicaciones financieras y de criptoactivos a nivel global. Se le atribuye a un actor malicioso conocido como DukeEugene y se considera una evolución de Cerberus y BlackRock.

Otras familias de malware habitualmente observadas –incluyendo Hook (ERMAC 2.0), Pegasus y Loot– comparten un mismo linaje: un ancestro común en forma de ERMAC, del cual se han heredado y modificado componentes de su código fuente a lo largo de varias generaciones.

Hunt.io señaló que logró obtener el código fuente completo relacionado con la oferta de malware-as-a-service (MaaS) desde un directorio abierto en 141.164.62[.]236:443, incluyendo el backend en PHP y Laravel, el frontend en React, el servidor de exfiltración en Golang y el panel de creación de aplicaciones maliciosas para Android.

Las funciones de cada componente se describen de la siguiente manera:

  • Servidor C2 backend: brinda a los operadores la capacidad de gestionar los dispositivos infectados y acceder a datos comprometidos, como registros SMS, cuentas robadas e información del dispositivo.
  • Panel de control frontend: permite a los operadores interactuar con los dispositivos conectados emitiendo comandos, gestionando superposiciones y consultando la información sustraída.
  • Servidor de exfiltración: un servidor desarrollado en Golang para extraer datos robados y administrar información vinculada a dispositivos comprometidos.
  • Backdoor ERMAC: implante Android programado en Kotlin que otorga control sobre el dispositivo infectado y recopila información sensible según los comandos recibidos desde el servidor C2, asegurándose de excluir a los países de la Comunidad de Estados Independientes (CIS).
  • ERMAC builder: herramienta que permite a los clientes configurar y generar compilaciones para sus campañas maliciosas, especificando el nombre de la aplicación, la URL del servidor y otros parámetros del backdoor de Android.

Además de una lista ampliada de aplicaciones objetivo, ERMAC 3.0 incorpora nuevos métodos de inyección de formularios, un panel de comando y control renovado, un backdoor para Android y comunicaciones cifradas mediante AES-CBC.

“La filtración puso en evidencia vulnerabilidades críticas, como un secreto JWT codificado, un token administrativo estático, credenciales raíz por defecto y la posibilidad de registrar cuentas libremente en el panel de administración”, explicó la compañía. “Al correlacionar estas fallas con la infraestructura activa de ERMAC, ofrecemos a los defensores formas concretas para rastrear, identificar y detener operaciones en curso”.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *