新型 Coyote 銀行木馬利用微軟 UI Automation 執行攻擊行動
資安研究人員近日揭露一款新興銀行木馬程式「Coyote Trojan」,它利用 Windows 作業系統中的合法功能「Microsoft UI Automation」進行惡意活動,專門針對拉丁美洲金融機構與使用者展開攻擊。該木馬首次被發現時已具備多項逃避偵測機制,並採用模組化架構,顯示其開發者具備高度技術能力與明確攻擊目標。
Coyote Trojan 由資安廠商「Kaspersky」的團隊揭露,其感染流程頗具隱蔽性:一開始透過伺服器下載並執行 PowerShell 腳本,在系統上植入初始惡意載荷。最引人注目的是,它會呼叫微軟 UI Automation API(本應用於輔助功能的無障礙技術),來與銀行網頁進行互動,模擬使用者行為如輸入帳號密碼、按鈕點擊,從而繞過行為分析系統與反機器人機制。
這種攻擊方式相較於傳統鍵盤側錄與螢幕擷取技術更為隱密。透過合法 API 操作瀏覽器,也讓偵測系統難以判定這些行為是否惡意。此外,Coyote 的攻擊鏈整合了動態 PowerShell、.NET 加密程式與遠端命令控制功能(C2 Server),提供攻擊者極高的控制靈活性與資料竊取能力。
目前已知 Coyote 主要鎖定巴西、墨西哥與哥倫比亞等國金融用戶,並對多家本地銀行系統進行仿冒與介入。該木馬採用模組化設計,未來可能延伸至其他地區或更多惡意功能。Kaspersky 指出,其攻擊架構與過去名為「Guildma」的銀行惡意軟體集團有所雷同,可能為同一組織的延伸行動。
研究人員呼籲企業與終端用戶採取以下資安建議:
限制 PowerShell 執行權限:避免使用者或外部程式執行不明腳本。
監控 UI Automation 呼叫行為:建立白名單規則並監控異常互動。
強化使用者端防毒防駭工具:採用具行為分析與記憶體防護能力的資安軟體。
提高員工資安意識:避免點擊可疑郵件與連結,並定期接受社交工程防範訓練。
Coyote Trojan 的出現象徵著金融惡意軟體技術的再次進化,其運用合法技術偽裝自身、繞過偵測的能力,已對現有資安防線造成挑戰。未來,台灣等地區的金融單位與使用者亦應提高警覺,防範此類新型態攻擊手法的跨區域擴散。
資料來源:https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/