Código-fonte do malware bancário ERMAC V3.0 vaza com senha fraca

Pesquisadores de cibersegurança da Hunt.io descobriram e analisaram o código-fonte completo do ERMAC V3.0, um dos trojans bancários mais sofisticados para Android. O vazamento ocorreu em março de 2024, quando a equipe identificou um diretório exposto contendo o pacote completo do malware, incluindo seu backend em PHP e Laravel, frontend em React e servidor de exfiltração em Golang. O ERMAC V3.0 é capaz de atacar mais de 700 aplicativos de bancos, compras e criptomoedas globalmente, utilizando técnicas avançadas de injeção de formulários para roubar credenciais e dados financeiros. A análise revelou vulnerabilidades críticas, como segredos JWT hardcoded e credenciais padrão não alteradas, que podem ser exploradas por defensores. Além disso, o malware utiliza criptografia AES-CBC, mas com uma chave e nonce hardcoded, o que facilita sua detecção. A Hunt.io também conseguiu vincular o código vazado a operações ativas do ERMAC, destacando a necessidade urgente de medidas de segurança mais robustas contra esse tipo de ameaça.

Fonte: https://cyberpress.org/ermac-v3-0-banking-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/08/2025 • Risco: ALTO
MALWARE

Código-fonte do malware bancário ERMAC V3.0 vaza com senha fraca

RESUMO EXECUTIVO
O vazamento do código-fonte do ERMAC V3.0 representa uma ameaça significativa para instituições financeiras, com a capacidade de roubar dados de mais de 700 aplicativos. As vulnerabilidades identificadas exigem ações imediatas para mitigar riscos e proteger informações sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao roubo de dados.
Operacional
Roubo de credenciais e dados financeiros de usuários.
Setores vulneráveis
['Setor financeiro', 'E-commerce', 'Criptomoedas']

📊 INDICADORES CHAVE

Mais de 700 aplicativos alvo Indicador
Vulnerabilidades críticas identificadas, como segredos JWT hardcoded Contexto BR
Uso de técnicas de evasão sofisticadas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há sinais de comprometimento em sistemas que utilizam aplicativos bancários.
2 Implementar regras de detecção e técnicas de caça a infraestrutura relacionadas ao ERMAC.
3 Monitorar continuamente tráfego de rede e atividades suspeitas relacionadas a transações financeiras.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação de malwares como o ERMAC, que podem comprometer a segurança financeira de suas instituições.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD, especialmente em relação ao vazamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).