Coyote Banking Trojan: Una Amenaza Silenciosa a Través de Archivos LNK

Coyote Banking Trojan: Una Amenaza Silenciosa a Través de Archivos LNK

Coyote Malware, un troyano bancario previamente documentado, ha ampliado su alcance, afectando a 1,030 sitios web y 73 instituciones financieras, principalmente en Brasil. Este malware, identificado inicialmente en 2024, ha evolucionado en sus tácticas, técnicas y procedimientos (TTPs), representando una amenaza creciente para la ciberseguridad financiera en la región.

Detalles Técnicos
  • Vector de Infección: El ataque comienza con un archivo LNK malicioso que ejecuta comandos PowerShell para descargar cargas útiles desde servidores remotos.Coyote Banking Trojan: Una Amenaza Silenciosa a Través de Archivos LNK
  • Cadena de Infección: Utiliza un script PowerShell para lanzar un loader que ejecuta un payload intermedio. Se detectó el uso de Donut, una herramienta que descifra y ejecuta payloads MSIL.Coyote Banking Trojan: Una Amenaza Silenciosa a Través de Archivos LNK
  • Persistencia: Modifica el registro de Windows en ‘HKCUSoftwareMicrosoftWindowsCurrentVersionRun’ para establecer persistencia.
  • Funcionalidades Maliciosas:
    • Keylogging
    • Captura de pantalla
    • Superposición de ventanas de phishing (phishing overlays)
    • Recolección de información del sistema y software de seguridad instalado
    • Evasión de entornos sandbox y máquinas virtuales
Técnica MITRE ATT&CKDescripciónID MITRE
Command and Scripting Interpreter: JavaScriptTras la ejecución de Squirrel, una aplicación NodeJS se ejecuta y ejecuta código JavaScript ofuscado.T1059.006
User Execution: Malicious FileEl cargador inicial está disfrazado como un actualizador Squirrel.T1204.002
Boot or Logon Autostart Execution: Registry Run Keys / Startup FolderEl valor de registro se agrega a la clave HKCUEnvironmentUserInitMprLogonScript (antes de verificar su existencia). El valor agregado en el caso que observamos: “obs-browser-page.exe” es para establecer la persistencia.T1547.001
Hijack Execution Flow: DLL Side-LoadingEl troyano se carga a través de la carga lateral de una DLL de una dependencia de los ejecutables de Chrome y OBS Studio (libcef.dll).T1574.002
System Binary Proxy ExecutionUso de Squirrel para crear paquetes de instalación y actualizaciones ocultando el vector de infección en un actualizador.T1218
Obfuscated Files or InformationEl troyano utiliza ofuscación de cadenas con cifrado AES. La aplicación NodeJS ejecuta código JavaScript ofuscado.T1027
Reflective Code LoadingNIM se utiliza para cargar la etapa final, que descomprime el ejecutable .NET y lo ejecuta en la memoria mediante CLR.T1620
Masquerading: Match Legitimate Name or LocationCoyote oculta su cargador inicial presentándolo como un empaquetador de actualizaciones.T1036.001
Code SigningUso de aplicación firmada con biblioteca legitima.T1553.002
Execution GuardrailsUna vez que el malware verifica que efectivamente la conexión es con el atacante, procede a enviar la información recopilada de la máquina infectada y las aplicaciones bancarias al servidor.T1480.001
System Information DiscoveryLa información enviada a C2 incluye: Nombre de la máquina, GUÍA, Aplicación(nes) bancaria(s) que se están utilizando.T1082
Application Windows DiscoveryEl troyano monitorea todas las aplicaciones abiertas en el sistema de la víctima y espera a que se acceda a la aplicación bancaria o al sitio web específico.T1010
Input Capture: KeyloggingEl troyano tiene la capacidad de realizar registros de teclas.T1056.001
Screen CaptureEl troyano tiene la capacidad de tomar capturas de pantalla.T1113
Encrypted ChannelEl troyano establece comunicación con su servidor C2 utilizando canales SSL con un esquema de autenticación mutua.T1573
Traffic SignalingEl atacante envía un paquete de respuesta que contiene acciones específicas. Para procesar estas acciones, el atacante transmite una cadena con un delimitador aleatorio. Cada posición de la cadena se convierte en una lista, en la que la primera entrada representa el tipo de comando.T1205
System Shutdown/RebootEl troyano tiene la capacidad de apagar el sistema comprometido.T1529
Impacto
  • Expansión del objetivo a 1,030 sitios y 73 entidades financieras, incluyendo plataformas de criptomonedas y servicios hoteleros.
  • Potencial para robo masivo de credenciales, fraude financiero y acceso no autorizado a sistemas críticos.
  • Si su organización maneja transacciones financieras, es posible que este malware intente interceptar credenciales bancarias de empleados o clientes. Es fundamental que su equipo de TI refuerce las políticas de seguridad y bloquee los vectores de ataque descritos.
Recomendaciones de Mitigación
  1. Fortalecimiento de la Concientización del Usuario: Capacitar a los colaboradores para identificar correos electrónicos y archivos adjuntos sospechosos, especialmente aquellos que contienen archivos LNK.
  2. Restricciones de PowerShell: Implementar políticas de restricción para el uso de PowerShell, permitiendo solo scripts firmados y monitoreando su ejecución.
  3. Seguridad en el Endpoint: Utilizar soluciones EDR avanzadas que detecten comportamientos anómalos, como la manipulación del registro y la ejecución de scripts no autorizados.
  4. Segmentación de Red: Limitar el movimiento lateral del malware mediante la segmentación de la red y el uso de firewalls internos.
  5. Revisión de Logs y Monitoreo Continuo: Implementar capacidades de monitoreo continuo para detectar patrones de comportamiento relacionados con la actividad del malware.
  6. Actualización y Parches: Mantener los sistemas operativos y aplicaciones actualizados para mitigar vulnerabilidades explotables.
Conclusión

Coyote Malware representa una amenaza sofisticada con un enfoque claro en el sector financiero. Su capacidad de adaptación y expansión requiere un enfoque integral de ciberdefensa, combinando tecnologías de detección avanzada, políticas de seguridad robustas y una cultura organizativa consciente de los riesgos cibernéticos.

Indicadores de compromiso

Related Post