Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il malware Coyote ha recentemente ampliato il suo raggio d'azione, prendendo di mira 1.030 siti e 73 istituzioni finanziarie. Questo malware, che colpisce principalmente gli utenti Windows in Brasile, è stato scoperto mentre distribuiva il trojan bancario Coyote attraverso file di collegamento di Windows (LNK) contenenti comandi PowerShell. Il malware è noto per le sue capacità di keylogging, cattura di schermate e sovrapposizioni di phishing per rubare credenziali sensibili.
Le sue attività sono state dettagliate da Fortinet FortiGuard Labs, che ha rilevato diversi file LNK negli ultimi mesi. Coyote è stato inizialmente documentato da Kaspersky nel 2024, quando è emerso come minaccia per gli utenti sudamericani, in grado di carpire informazioni sensibili da oltre 70 applicazioni finanziarie. Nella catena di attacco precedente, un eseguibile Squirrel avviava un'applicazione Node.js compilata con Electron, che a sua volta eseguiva un loader basato su Nim per attivare il payload malevolo di Coyote.
L'ultima sequenza di infezione inizia con un file LNK che esegue un comando PowerShell per recuperare il payload successivo da un server remoto. Questo script PowerShell avvia un loader che esegue un payload intermedio, utilizzando Donut per decrittare ed eseguire il payload finale in Microsoft Intermediate Language (MSIL). Questo file MSIL decrittografato stabilisce la persistenza modificando il registro di sistema per eseguire un comando PowerShell personalizzato che scarica ed esegue un URL codificato in Base64, facilitando le principali funzioni del trojan bancario Coyote.
Una volta lanciato, il malware raccoglie informazioni di sistema di base e l'elenco dei prodotti antivirus installati sul dispositivo, codificandoli in Base64 e inviandoli a un server remoto. Inoltre, esegue vari controlli per evitare il rilevamento da parte di sandbox e ambienti virtuali. Un cambiamento significativo nell'ultima iterazione di Coyote è l'espansione del suo elenco di target, che ora comprende oltre 1.000 siti e 73 agenti finanziari, tra cui mercadobitcoin.com.br, bitcointrade.com.br e foxbit.com.br. Se la vittima tenta di accedere a uno dei siti nell'elenco, il malware contatta un server controllato dagli aggressori per determinare la prossima azione, che può variare dalla cattura di uno screenshot alla visualizzazione di sovrapposizioni.
Il processo di infezione di Coyote è complesso e a più fasi, rappresentando una minaccia significativa per la sicurezza finanziaria, soprattutto per il potenziale di espandersi oltre i suoi obiettivi iniziali.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.