ERMAC 3.0 là gì? Trojan ngân hàng Android gây chấn động cộng đồng an ninh mạng

CyberThao
CyberThao
Phản hồi: 0

CyberThao

Writer
Các chuyên gia an ninh mạng vừa công bố chi tiết cách hoạt động bên trong của trojan ngân hàng Android ERMAC 3.0, đồng thời chỉ ra những lỗ hổng nghiêm trọng trong cơ sở hạ tầng mà nhóm vận hành sử dụng.
Theo báo cáo từ Hunt.io, phiên bản mới này cho thấy sự phát triển vượt bậc, mở rộng khả năng chèn biểu mẫu và đánh cắp dữ liệu, nhắm mục tiêu hơn 700 ứng dụng ngân hàng, mua sắm và tiền điện tử.
ERMAC lần đầu được phát hiện bởi ThreatFabric vào tháng 9/2021, nổi bật với khả năng thực hiện tấn công lớp phủ (overlay attacks) trên hàng trăm ứng dụng toàn cầu. Phần mềm này được cho là do một tác nhân có tên DukeEugene phát triển, được xem như bản tiến hóa của Cerberus và BlackRock.
Nhiều biến thể khác cũng có nguồn gốc từ ERMAC, bao gồm Hook (ERMAC 2.0), Pegasus và Loot, với mã nguồn được tái sử dụng và chỉnh sửa qua nhiều thế hệ.

Các thành phần hạ tầng bị rò rỉ​

Hunt.io cho biết họ đã thu được mã nguồn đầy đủ của dịch vụ ERMAC dưới dạng Malware-as-a-Service (MaaS) từ một thư mục mở tại địa chỉ 141.164.62[.]236:443. Hệ thống này bao gồm phần phụ trợ PHP và Laravel, giao diện người dùng bằng React, máy chủ lọc dữ liệu viết bằng Golang và công cụ xây dựng trojan trên Android.
Chức năng từng thành phần cụ thể như sau:
  • Máy chủ C2 phụ trợ: Quản lý thiết bị nạn nhân, truy cập dữ liệu bị đánh cắp như SMS, tài khoản và thông tin thiết bị.
  • Bảng điều khiển giao diện người dùng: Cho phép gửi lệnh, quản lý lớp phủ và truy cập dữ liệu từ các thiết bị bị xâm nhập.
  • Máy chủ trích xuất dữ liệu: Viết bằng Golang, dùng để quản lý và trích xuất dữ liệu nhạy cảm.
  • Cửa hậu ERMAC: Ứng dụng Android viết bằng Kotlin, điều khiển thiết bị từ xa, thu thập dữ liệu theo lệnh từ máy chủ C2. Đáng chú ý, nó bỏ qua thiết bị thuộc Cộng đồng các quốc gia độc lập (CIS).
  • Trình xây dựng ERMAC: Công cụ cho phép kẻ tấn công cấu hình và tạo bản dựng riêng, tùy chỉnh tên ứng dụng, URL máy chủ và các thiết lập khác.
ERMAC 3.0 còn nâng cấp khả năng chèn biểu mẫu mới, cửa hậu Android cải tiến, bảng điều khiển C2 mạnh hơn và giao tiếp được mã hóa bằng AES-CBC.

Những điểm yếu bị phơi bày​

Vụ rò rỉ không chỉ làm lộ toàn bộ cấu trúc ERMAC mà còn cho thấy các lỗ hổng nghiêm trọng trong hạ tầng, bao gồm:
  • Mật khẩu JWT được mã hóa cứng
  • Mã thông báo quản trị tĩnh
  • Thông tin đăng nhập gốc mặc định
  • Đăng ký tài khoản mở trên bảng điều khiển quản trị
Theo Hunt.io, việc đối chiếu những sai sót này với cơ sở hạ tầng đang hoạt động sẽ giúp các tổ chức phòng thủ có thể theo dõi, phát hiện và ngăn chặn các chiến dịch tấn công dựa trên ERMAC.
1755487630213.png

Đọc chi tiết tại đây: https://thehackernews.com/2025/08/ermac-v30-banking-trojan-source-code.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2VybWFjLTMtMC1sYS1naS10cm9qYW4tbmdhbi1oYW5nLWFuZHJvaWQtZ2F5LWNoYW4tZG9uZy1jb25nLWRvbmctYW4tbmluaC1tYW5nLjY3MzcxLw==
Top