Утечка исходного кода Android-трояна ERMAC 3.0 раскрыла его слабости

Утечка исходного кода Android-трояна ERMAC 3.0 раскрыла его слабости

Утечка исходного кода Android-трояна ERMAC 3.0 раскрыла его слабости

Исследователи в области кибербезопасности рассказали о новой версии банковского трояна ERMAC — и нашли в ней не только расширенные функции, но и серьёзные ошибки в инфраструктуре самих операторов.

ERMAC 3.0 научился атаковать больше 700 приложений — от банковских и шопинг-сервисов до криптовалютных кошельков.

Для этого используется поддельная форма, ворующая данные, а также обновлённый механизм командного управления и новая версия Android-бэкдора. При этом заражения не затрагивают устройства, находящиеся в странах СНГ — разработчики явно настроили исключения.

По данным Hunt.io, исследователям удалось получить полный исходный код сервиса, распространяемого по модели «вредонос как услуга». Среди компонентов — C2-сервер на PHP и Laravel, панель управления с фронтендом на React, сервер для эксфильтрации данных на Go и Android-билдер для подготовки заражённых приложений.

 

Внутри нашли и массу промахов. В коде остались жёстко прописанные секреты — статический админ-токен, JWT-ключ и дефолтные учётные записи уровня root.

Более того, админ-панель позволяла свободно регистрировать новые аккаунты. По словам Hunt.io, эти недоработки дают возможность безопасникам проще отслеживать и блокировать активные кампании с использованием ERMAC 3.0.

ERMAC известен с 2021 года и считается потомком Cerberus и BlackRock. Позднее на его базе появились и другие вредоносы — включая Hook (ранее известный как ERMAC 2.0), Pegasus и Loot. Новая утечка показала, что даже в руках киберпреступников «сервисная модель» не всегда без изъянов.

Напомним, у «Ермака» есть наследник — троян Hook. У последнего набор команд увеличился более чем в два раза, добавлены функции стриминга экрана и обеспечения взаимодействия с UI.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Овершеринг россиян: 61% граждан публикует фото из отпуска c геотегами

Согласно исследованию «Кибербезопасные путешествия», проведённому «Лабораторией Касперского», 72% россиян публикуют фото и видео с отдыха в соцсетях или мессенджерах. Каждый второй делает это прямо во время поездки, а не после возвращения.

Самые активные — молодые путешественники и родители с детьми: среди первых отпускным контентом делятся 59%, среди вторых — 63%.

Более половины публикующих сопровождают посты геотегами (61%), то есть отмечают конкретное место съёмки. При этом 30% пользователей не ограничивают доступ к таким публикациям, а среди молодёжи этот показатель достигает 45%. Эксперты отмечают: чем моложе аудитория, тем меньше осторожности она проявляет в Сети.

В «Лаборатории Касперского» предупреждают — такой подход может сыграть злую шутку. Мошенники нередко собирают информацию из соцсетей, чтобы придумывать убедительные схемы обмана, например фишинговые письма, имитирующие реальные события из жизни пользователя. А опубликованные фото и видео могут использоваться для создания дипфейков или кибершантажа.

«Овершеринг — то есть чрезмерное разглашение личных данных — может привести не только к киберугрозам, но и к вполне реальным рискам, — объясняет Андрей Сиденко, руководитель направления “Лаборатории Касперского“ по детской онлайн-безопасности. — Например, по отпускным фото злоумышленники могут определить, что квартира хозяев пуста».

Эксперт советует не отказываться полностью от публикаций, а уменьшить риски:

  • Делать посты только для друзей или семьи,
  • Размещать фото уже после возвращения,
  • Проверить настройки приватности в социальных сетях.

Особенно важно, чтобы родители объясняли детям правила цифровой гигиены — ведь именно молодые пользователи чаще всего недооценивают риски в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru