
Pesquisadorores da Hunt.io publicaram uma análise do Trojan bancário para android Chamado Ermac 3.0, Destacando não Apenas Seus Recursos Avançades, Mass Tamboma Grave Falhas na Infraestrustrutrura. Esta versão expande os funnciais de versões anteriores.
Leia Tamboma
Ataque a Embaixadas em Moscou EUA Falso Antivírus Kaspersky
ExplorAção Ativa em Citrix Netscaler
Ermac Foi Identificado Pela Primeira Vez em 2021 E Chamou Atenção por Substituir Interfaces de Aplicativos para interceptar Dados. Desenvolvido por um hacker conhecido como dukeeugene, ele pertence à famílias cerberus e Blackrock. Um Partir de Seu Cósdigo, Surgiram Outros Projetos, Como Ermac 2.0, Pegasus E Loot, Que Reutilizam Partes da Solução Original.
UM Análise Hunt. ISSO PERMITIU COMPREENDENHO A ARQUITETURA DO TROJAN, QUE INCLUIMENTO CENTRAL MANANGEIRO SERVER PARA CONTROLE DE DISPOSITIVOS Infectados, Coleta de Sms, Contas e Informações Técricas, e um diel para a Web para Envio de Comandos e Gerenciamento de Dados.
ERMAC 3.0 Adicionou Métodos Aprimorados de Interceptação de Formulárrios, Atualizado Backdoor, Papel de Controle Mellhorado e Canais de Comunicação Segus USANando Aes-CBC. Nenhum entanto, um infraestrutura appresenta vulnerabilidades críticos, como exposição de Secreto, tokens estéticos rígidos e possibilidade de criar contas administratives sem reestrições. Esses erros Permitem Que Defensores Rastreiem e Bloqueiem Campanhas Ativas.
O Ermac 3.0 demonstra uma dualidade de malware moderno: Apesar de suas capacídeos avançadas, falhas graves na implementação podem ser exploradas contra seus próprios criados, tornando-o uma ferrentura.