Стейблкоины Мероприятия

Новый вариант вредоносного ПО Coyote использует Windows UI Automation для кражи банковских данных

Стейблкоины Мероприятия
New Coyote Malware Variant Exploits Windows UI Automation to Steal Banking Credentials

Вредоносное ПО Coyote выходит на новый уровень, эксплуатируя функционал Windows UI Automation для целенаправленного хищения конфиденциальной информации пользователей из банков и криптовалютных платформ, особенно в Бразилии. Узнайте, как работает этот опасный троян и какие угрозы он представляет для безопасности.

Современные киберугрозы становятся все более изощренными, используя легитимные системные функции для обхода защиты и кражи ценных данных. Новый вариант банковского трояна Coyote представляет собой яркий пример таких тенденций. Эта вредоносная программа, изначально обнаруженная в 2024 году, активно атакует пользователей в Бразилии, нацеливаясь на широкий спектр финансовых учреждений и криптовалютных бирж. Главная особенность нового варианта Coyote — использование компонента Windows под названием UI Automation (UIA) для извлечения банковских учетных данных, что делает этот троян первым в своем роде, эксплуатирующим именно этот механизм. UI Automation является частью фреймворка Microsoft .

NET и отвечает за предоставление интерфейсов для вспомогательных технологий, таких как программы чтения с экрана и другие инструменты для людей с ограниченными возможностями. По замыслу разработчиков Microsoft, UIA позволяет программам обращаться к элементам пользовательского интерфейса других приложений, анализировать и взаимодействовать с ними. Однако, как показала практика, эта функция может быть легко использована злоумышленниками для нелегальных целей, что и было подтверждено ранее в доказательных концепциях, созданных специалистами в области безопасности. В случае с Coyote трояном, механизм UI Automation используется для чтения вложенных элементов активного окна, таких как адресные строки браузеров и вкладки. Вредоносная программа запускает системный вызов GetForegroundWindow(), чтобы определить, какое окно в данный момент находится на переднем плане.

После этого происходит сравнение заголовка окна c жестко заданным списком целевых веб-адресов банков и криптобирж. Если совпадение найдено, троян переходит к более глубокому анализу интерфейса через UIA, извлекая имена вкладок и строки адресов. Для хакеров это сильное преимущество, поскольку без UI Automation парсинг компонентов другого приложения является сложной и нетривиальной задачей, требующей глубокого понимания архитектуры таргетируемого программного обеспечения. Используя легитимный механизм Windows, Coyote может эффективно обнаруживать и извлекать учетные данные даже тогда, когда пользователь не подключен к интернету, увеличивая вероятность успешной атаки. Кроме применения UI Automation, Coyote также обладает традиционными функциями банковских троянов, включая запись нажатий клавиш, создание скриншотов и установку наложений на экраны входа в системы онлайн-банкинга.

Такой широкий набор возможностей позволяет не только выявлять цели, но и незаметно похищать конфиденциальную информацию, необходимую для доступа к банковским счетам и криптовалютным кошелькам. По информации экспертов компании Akamai, новая версия вредоносного ПО нацелена на 75 различных финансовых институтов, что говорит о расширении сферы его действия. Ранее количество целей составляло 73, что демонстрирует быстрый рост уровня опасности трояна. Основное внимание уделяется бразильскому рынку, что связано с большим числом пользователей онлайн-банкинга и криптовалют в данной стране, а также с частотой использования Windows среди пользователей. Тактика эксплуатации системных функций, подобных UI Automation, сходна с тем, что наблюдается в мобильном секторе, особенно среди вредоносных программ для Android.

Там также широко применяются функции доступности операционной системы для обхода стандартных мер защиты и получения доступа к личным данным жертв. Такой подход позволяет злоумышленникам маскировать свои действия под легитимные процессы, снижая риск обнаружения антивирусным ПО. Для защиты от подобных угроз важно понимать, как именно троян Coyote использует возможности Windows. Обнаружение активного окна и последующий анализ его элементов через UI Automation позволяют вредоносному ПО работать даже в условиях ограниченного сетевого доступа и сохранять эффективность атаки. Это означает, что традиционные методы контроля трафика и базового мониторинга безопасности могут оказаться малоэффективными.

Специалисты советуют пользователям и организациям внимательно относиться к обновлениям безопасности Windows и программного обеспечения, а также внедрять комплексные решения по защите конечных точек. В дополнение к этому необходимо ограничивать использование функций доступности на компьютерах, которые не нуждаются в них, или контролировать доступ к ним с помощью специализированных политик. Анализ поведения приложения и мониторинг необычных вызовов API, таких как GetForegroundWindow() в сочетании с UI Automation, поможет выявлять попытки злоумышленников использовать системные функции в злонамеренных целях. В корпоративных сетях рекомендуется использовать системы обнаружения вторжений и поведенческий анализ для выявления аномалий. В свете появления нового варианта трояна Coyote становится очевидной необходимость постоянного мониторинга не только внешних угроз, но и скрытых возможностей операционной системы, которые могут быть использованы для атаки.

Углубленное понимание механизмов работы Windows помогает создавать более эффективные меры защиты и быстро реагировать на новые методы злоумышленников. В заключение стоит отметить, что использование легитимных функций, таких как UI Automation, злоумышленниками является тревожным сигналом для всего сообщества информационной безопасности. Это подчеркивает важность развития адаптивных стратегий защиты и совершенствования технологий обнаружения угроз, способных распознавать и нейтрализовать атаки нового уровня скрытности и изощренности. Учитывая активность Coyote и его специализацию на финансовом секторе в Бразилии, пользователям рекомендуется соблюдать осторожность при работе с онлайн-банкингом, регулярно проверять компьютеры на наличие вредоносных программ и использовать многофакторную аутентификацию для защиты своих учетных записей.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Cops say criminals use a Google Pixel with GrapheneOS – I say that's freedom
Четверг, 30 Октябрь 2025 Почему использование Google Pixel с GrapheneOS — это выбор в пользу свободы и конфиденциальности

В эпоху цифровых технологий важность защиты личных данных растёт с каждым днем. Использование Google Pixel с операционной системой GrapheneOS становится символом стремления к приватности и контролю над своим устройством, хотя некоторые правоохранительные органы связывают это с криминальными действиями.

Reverse engineering GitHub Actions cache to make it fast
Четверг, 30 Октябрь 2025 Как ускорить кэширование в GitHub Actions: реверс-инжиниринг и оптимизация

Подробный разбор процесса реверс-инжиниринга кэш-сервиса GitHub Actions и создание высокопроизводительного решения для многократного ускорения работы кэша без изменений в пользовательских файлах.

GitHub Copilot app modernization for .NET enters public preview
Четверг, 30 Октябрь 2025 GitHub Copilot для модернизации .NET-приложений: новая эра миграции в облако Azure

GitHub Copilot вошёл в стадию публичного предварительного просмотра с возможностями модернизации . NET-приложений для плавного и эффективного перехода в Azure.

Humans, not glacial transport, brought bluestones to Stonehenge, new research
Четверг, 30 Октябрь 2025 Новые исследования подтверждают: меловые камни Стоунхенджа доставлены людьми, а не ледником

Уникальные научные данные доказали, что знаменитые голубые камни Стоунхенджа были перенесены на место обители древними людьми, а не ледниковыми движениями, что полностью меняет взгляды на строительство этого мегалита.

End-to-end long-horizon reasoning with one Transformer model
Четверг, 30 Октябрь 2025 Эффективное долговременное рассуждение с помощью одной модели Transformer: новый уровень искусственного интеллекта

Современные Transformer-модели открывают новые горизонты для долговременного рассуждения и комплексного управления задачами. Узнайте, как технологии, такие как Thread Inference Model (TIM), меняют правила игры в области агентного программирования и автоматизации сложных процессов без лишней инфраструктурной нагрузки.

Goldman Sachs, BNY Mellon Launch Tokenized Money-Market Funds
Четверг, 30 Октябрь 2025 Goldman Sachs и BNY Mellon запускают токенизированные денежные фонды: будущее финансовых рынков

Goldman Sachs и Bank of New York Mellon представляют инновационное решение — токенизацию фондов денежного рынка, что открывает новую эру для институциональных инвесторов с ускоренными расчетами, повышенной прозрачностью и снижением операционных рисков на сумму более 7 триллионов долларов.

Early PUMP holders gamble on rebound amid steep losses of over 40%
Четверг, 30 Октябрь 2025 Риски и надежды: как ранние держатели PUMP ставят на восстановление после падения более чем на 40%

Обзор ситуации с токеном PUMP, который столкнулся с резким падением цены, и анализ стратегий ранних инвесторов, некоторые из которых предпочитают фиксировать прибыль, а другие верят в скорое восстановление.