Ermak 银行木马家族分析
字数 2951 2025-08-22 12:23:18
Ermak 银行木马家族深度分析与防御指南
一、Ermak 木马概述
Ermak 是一种针对 Android 平台的银行木马家族,属于 Cerberus 恶意软件家族的重生版本。该木马通过伪装成合法应用(如示例中的 "HookAPP")诱骗用户安装,具有广泛的恶意功能集合,能够窃取银行凭证、监控设备活动并执行远程控制操作。
二、样本技术细节
1. 基础信息
| 项目 | 描述 |
|---|---|
| 应用名 | HookAPP |
| 包名 | com.pogetezurecigu.tamike |
| 文件类型 | APK |
| 文件大小 | 1.4 MB |
| MD5 | c92683542f53e588f64bd62cf840f7c3 |
| 证书MD5 | 40178b234dc49d1fca15b5c11a4a236d |
| 病毒家族 | Ermak |
| VT检测率 | 2/63 (初始检测时) |
| 发布时间 | 2024年5月2日左右 |
2. 传播途径
- 通过第三方应用商店分发
- 可能通过社交媒体链接传播
- 伪装成合法应用诱导下载
三、威胁行为分析
Ermak 木马具有广泛的恶意功能,主要通过C&C服务器接收指令执行操作:
1. 设备控制类指令
| 指令 | 功能描述 | 潜在危害 |
|---|---|---|
| start_vnc | 启动屏幕录制 | 窃取屏幕显示的所有敏感信息 |
| stop_vnc | 停止屏幕录制 | - |
| takescreenshot | 截屏 | 获取当前屏幕内容 |
| tap | 点击指定位置 | 模拟用户操作 |
| clickat | 通过无障碍服务点击 | 绕过安全措施执行操作 |
| clickattext | 点击包含指定文本的元素 | 针对特定应用操作 |
| swipe | 滑动操作 | 模拟用户手势 |
| longpress | 长按操作 | 触发特定功能 |
| startAdmin | 请求设备管理员权限 | 获取持久化能力 |
2. 信息窃取类指令
| 指令 | 功能描述 | 窃取数据类型 |
|---|---|---|
| getaccounts | 获取账户信息 | 设备账户凭证 |
| getcontacts | 获取联系人 | 通讯录信息 |
| getcallhistory | 获取通话记录 | 通讯历史 |
| getinstallapps | 获取已安装应用列表 | 设备应用清单 |
| getlocation | 获取位置信息 | 地理位置数据 |
| getgmailmessage | 获取邮件信息 | 电子邮件内容 |
| getimages | 获取设备图片 | 相册内容 |
| logaccounts | 记录账户信息 | 应用登录凭证 |
3. 通讯控制类指令
| 指令 | 功能描述 | 滥用方式 |
|---|---|---|
| send_sms | 发送短信 | 发送欺诈信息 |
| send_sms_many | 群发短信 | 大规模传播 |
| forwardsms | 转发短信 | 窃取验证码 |
| makecall | 拨打电话 | 欺诈通话 |
| calling | 拨打电话 | 同上 |
| forwardcall | 电话转接 | 监听通话 |
4. 应用操作类指令
| 指令 | 功能描述 | 滥用目的 |
|---|---|---|
| startapp | 启动应用 | 触发特定应用 |
| openwhatsapp | 打开WhatsApp | 针对通讯应用 |
| startauthenticator2 | 启动Google验证器 | 窃取2FA代码 |
| deleteapplication | 卸载应用 | 移除安全软件 |
5. 其他恶意功能
| 指令 | 功能描述 | 技术细节 |
|---|---|---|
| startussd | 执行USSD代码 | 可能进行SIM卡操作 |
| cookie | 获取指定URL的cookie | 会话劫持 |
| updateinjectandlistapps | 更新注入应用列表 | 动态目标选择 |
| push | 显示推送通知 | 社会工程学攻击 |
四、技术特点分析
-
隐蔽性:
- 初始VT检测率仅为2/63,表明具备良好的免杀能力
- 使用合法签名证书(证书MD5: 40178b234dc49d1fca15b5c11a4a236d)
-
权限滥用:
- 滥用无障碍服务实现自动化点击
- 请求设备管理员权限确保持久化
-
模块化设计:
- 通过C&C服务器动态更新功能
- 支持广泛的恶意指令集
-
针对性攻击:
- 可针对特定银行应用进行操作
- 能够记录账户凭证和2FA代码
五、检测与防御方案
1. 预防措施
-
应用来源控制:
- 仅从Google Play等官方商店下载应用
- 禁用"未知来源"应用安装选项
- 对于银行等高敏感应用,只从官网下载
-
权限管理:
- 警惕请求过多权限的应用
- 特别关注无障碍服务和设备管理员权限请求
- 定期审查已授予的权限
-
设备加固:
- 启用Play Protect功能
- 安装信誉良好的移动安全解决方案
- 保持操作系统和应用程序最新
2. 检测指标(IOC)
-
样本特征:
- MD5: c92683542f53e588f64bd62cf840f7c3
- 包名: com.pogetezurecigu.tamike
- 证书MD5: 40178b234dc49d1fca15b5c11a4a236d
-
网络特征:
- 监控异常C&C通信
- 检测与已知恶意域名的连接
-
行为特征:
- 同时请求无障碍服务和设备管理员权限
- 应用功能与声明权限不符
- 异常的后台进程和服务
3. 应急响应
-
感染处置:
- 立即断开网络连接
- 进入安全模式卸载可疑应用
- 如已获取设备管理员权限,需先取消授权
-
后续操作:
- 更改所有重要账户密码
- 监控银行账户异常活动
- 考虑重置设备为出厂设置
-
取证分析:
- 保留样本和日志供进一步分析
- 上报安全厂商获取专业支持
六、企业防护建议
-
移动设备管理(MDM):
- 实施企业级设备管理策略
- 限制非必要应用的安装
- 强制安全配置和更新
-
安全意识培训:
- 教育员工识别恶意应用特征
- 建立安全下载和使用规范
- 定期进行钓鱼演练
-
威胁情报整合:
- 订阅最新移动威胁情报
- 及时更新防护规则
- 建立内部威胁共享机制
七、总结
Ermak银行木马代表了当前移动威胁的典型特征:高隐蔽性、多功能性和针对性。通过分析其技术细节和攻击方式,我们可以更好地理解这类威胁的运作机制并制定有效的防御策略。防护的关键在于预防为主,通过严格控制应用来源、合理管理权限和部署安全解决方案,可以显著降低感染风险。对于已感染设备,应立即采取隔离和清除措施,防止进一步的数据泄露和财产损失。