Coyote Banking Trojan retter seg mot dusinvis av apper
Forskere har identifisert en ny banktrojaner kalt "Coyote" designet for å målrette legitimasjon for 61 nettbankapplikasjoner. Analyse avslører at Coyote, som først og fremst påvirker banksektoren i Brasil, skiller seg ut for sin omfattende målretting og den intrikate integrasjonen av ulike grunnleggende og avanserte komponenter.
Spesielt bruker den et nytt åpen kildekode-installasjonsprogram kalt Squirrel, sammen med NodeJs, programmeringsspråket "Nim", og over et dusin ondsinnede funksjoner. Denne trojaneren markerer en betydelig utvikling i Brasils økonomiske skadevarelandskap, og utgjør potensielle utfordringer for sikkerhetsteam hvis den utvider omfanget.
Coyote kan utvikle seg på samme måte som Emotet
Mens det for tiden er fokusert på Brasil, er det bekymringer for at Coyote kan utvide virkningen. Tidligere tilfeller med andre skadevarefamilier, som Emotet og Trickbot, fremhever tendensen til banktrojanere til å utvikle seg til trojanere med omfattende innledende tilgang og bakdører.
Coyote viser typisk trojansk bankadferd ved å koble til en angriperkontrollert kommando-og-kontrollserver når den utløses på en infisert enhet. Den viser deretter et phishing-overlegg på offerets skjerm for å fange inn påloggingsinformasjon når en kompatibel app er aktivert.
Det som skiller Coyote er dens innsats for å unngå gjenkjenning, ved å bruke åpen kildekode-verktøyet Squirrel for å skjule sin innledende trinnlaster og bruke det relativt uvanlige programmeringsspråket "Nim" for sin siste trinnlaster.
Denne unike tilnærmingen byr på utfordringer for cybersikkerhetsforsvarere, ettersom Coyote avviker fra den vanlige bruken av Windows Installers av andre banktrojanere. Sikkerhetsteam oppfordres til å være årvåkne, med tanke på den historiske trenden med at slike trusler utvider seg utover deres opprinnelige mål.