Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Опубликован разбор банковского трояна ERMAC 3.0 для Android

19/08/25

hack160

Эта версия развивает способности предшественников, добавляя новые методы внедрения форм и расширяя спектр атакуемых приложений — теперь в списке более 700 сервисов для онлайн-банков,  покупок и операций с криптовалютой.

ERMAC был впервые описан в 2021 году компанией ThreatFabric, напоминает Securitylab. Тогда внимание экспертов привлекла способность вредоноса подменять интерфейсы приложений для перехвата данных. За разработкой стоит хакер под ником DukeEugene, а сам троян считается ответвлением семейств Cerberus и BlackRock. Позже на основе его кода появились другие проекты, включая Hook (он же ERMAC 2.0 ), Pegasus и Loot, которые унаследовали части исходного решения.

Нынешний анализ Hunt.io стал возможен благодаря утечке полного исходного кода сервиса «вредонос как услуга». В открытом доступе оказался весь набор компонентов: PHP и Laravel-бэкенд, React-фронтенд, сервер на Go для вывода похищенной информации и панель сборки Android-приложений. Такой комплект позволяет понять, как именно построена экосистема трояна.

Архитектура разделена на несколько частей. Центральный сервер управления даёт злоумышленникам возможность контролировать заражённые устройства и просматривать собранные данные, включая СМС, учётные записи и технические сведения о телефоне.

Веб-панель используется для отдачи команд, настройки оверлеев и управления добытыми данными. Отдельный сервер на Go отвечает за пересылку украденной информации. Само вредоносное приложение написано на Kotlin и получает указания от централизованного C2-сервера, собирая конфиденциальные сведения и выполняя команды.

Примечательно, что заражение намеренно не активируется на устройствах в странах СНГ. Дополнительно присутствует собственный конструктор, позволяющий «клиентам» конфигурировать сборки: задавать название приложения, сервер и другие параметры будущей кампании.

В версии 3.0 появились усовершенствованные методы перехвата форм, новый Android-бэкдор, обновлённая панель управления и защищённые каналы связи с использованием AES-CBC. Однако при этом инфраструктура оказалась крайне уязвимой.

Также в системе были обнаружены жёстко прописанный секрет JWT, статический админ-токен, стандартные учётные данные root и даже возможность регистрации новых учётных записей в админке без ограничений. Все эти недочёты дают возможность отслеживать и блокировать активные кампании, что превращает найденные ошибки в ценный инструмент для защитников.

Темы:AndroidБанки и финансыПреступлениятрояныHunt.io
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Мониторинг банковских транзакций: как это работает и для чего он нужен
    Илья Захаров, эксперт, директор департамента разработки средств мониторинга "Группы Астра"
    Мониторинг банковских транзакций когда-то считался сугубо бизнес-задачей, но с переходом отрасли в "цифру" он стал важным инструментом обеспечения стабильности и качества сервисов. Банки используют не только централизованную АБС: приложения множатся, и для их поддержки и развития нужны уже десятки, а порой и сотни разработчиков.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...