ERMAC V3.0 銀行木馬原始碼洩露,暴露完整惡意軟體基礎設施
近期的一項重大安全事件震驚了網路安全界:廣泛用於竊取憑證的 ERMAC V3.0 Android 銀行木馬,其完整的惡意軟體基礎設施因原始碼外洩而曝露在陽光下。這項由 Hunt.io 的資安研究員所揭露的發現,不僅讓世人一窺網路犯罪分子的運作模式,更暴露了他們在管理面板上存在的嚴重弱點。這些弱點包括硬編碼的 JWT 密鑰、靜態的管理員 bearer token、預設的 root 憑證,以及可公開註冊的管理面板帳戶。
ERMAC V3.0 是該惡意軟體家族的一個顯著進化版本,其惡意功能已大幅擴展。根據文章報導,該木馬現在能夠透過新的表單注入和資料竊取功能,鎖定超過700個銀行、購物和加密貨幣應用程式,對全球數百萬用戶構成嚴重威脅。
此次外洩的原始碼是在一個公開目錄中被發現的,內容涵蓋了該木馬的整個運作生態系統,包括後台的命令與控制 (C2) 伺服器、基於 React 的前端介面、Golang 資料外傳伺服器,以及 Android 程式建置面板。這些組件各司其職,協同運作,讓駭客能夠遠端管理受感染的設備並竊取受害者的敏感資訊。
ERMAC 木馬最早於2021年9月被記錄。它被視為 Cerberus 和 BlackRock 惡意軟體的演進版本,其原始碼也成為其他惡意軟體家族(如 Hook (ERMAC 2.0))的祖先,顯示了惡意軟體開發者之間存在著代碼共享與傳承的現象。
這次的原始碼外洩事件不僅提供了對惡意軟體運作機制的深入了解,也為資安研究員提供了寶貴的資料,幫助他們開發更有效的檢測和防禦措施。然而,這也意味著 ERMAC 木馬的原始碼可能會被更多的惡意分子利用,導致新變種的出現和更廣泛的攻擊。
此事件再次強調了網路安全的嚴峻挑戰,尤其是針對行動設備。企業和個人用戶都應加強對 Android 設備的保護,包括避免從非官方來源下載應用程式、定期更新作業系統和應用程式、使用強密碼和雙因素驗證,並安裝信譽良好的行動安全解決方案。同時,金融機構和應用程式開發者也必須不斷審視其安全措施,以應對不斷演變的網路威脅。
資料來源:https://thehackernews.com/2025/08/ermac-v30-banking-trojan-source-code.html
資安研究員發現ERMAC V3.0 Android銀行木馬的完整基礎設施因原始碼外洩而曝露,揭示其管理面板中的重大漏洞。