Койот: UIA-троян охотится за банковскими данными в Бразилии

Новый вариант банковского трояна Coyote стал первым вредоносным ПО, эксплуатирующим фреймворк Windows UI Automation (UIA) для кражи учетных данных. Цель — пользователи из Бразилии, атакуемые через 75 финансовых институтов и криптобирж.
Койот: UIA-троян охотится за банковскими данными в Бразилии
Изображение носит иллюстративный характер

Исследователь Akamai Томер Пелед подтвердил: зловред использует UIA — легальный инструмент для вспомогательных технологий — чтобы извлекать логины и пароли. В декабре 2024 года Akamai уже демонстрировала PoC-злоупотребление этой системой.

Алгоритм работы точен. Сначала троян вызывает Windows API GetForegroundWindow(), захватывая заголовок активного окна. Если он не совпадает с жестко заданным списком целей (75 URL банков и бирж), Coyote сканирует дочерние элементы интерфейса через UIA.

Ключевая опасность — обход традиционных защит. Как пояснил Пелед: «Парсинг элементов другого приложения без UIA требует глубокого понимания его структуры». Технология упрощает поиск вкладок браузера и адресных строк, сравнивая их содержимое с целевым списком.

По данным Fortinet FortiGuard Labs, в январе этого года Coyote атаковал лишь 73 организации. Рост до 75 подтверждает эволюцию угрозы. Троян сохраняет классические функции: кейлоггинг, скриншоты, фишинговые наложения на страницы входа.

Важно: атака работает онлайн и офлайн. Это повышает шансы на кражу данных даже при нестабильном соединении.

Kaspersky впервые выявила Coyote в 2024 году. Теперь его тактика копирует Android-трояны, злоупотребляющие службами доступности. UIA открывает аналогичные риски для Windows — от хищения данных до выполнения кода.

Бразильский фокус не случаен: регион лидирует по атакам на финсектор. Эксперты предупреждают: злоумышленники активно тестируют UIA, и Coyote — лишь первый звонок.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка