ਕੋਯੋਟ ਮਾਲਵੇਅਰ ਵੇਰੀਐਂਟ
ਕੋਯੋਟ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਵਿੰਡੋਜ਼ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਉਪਭੋਗਤਾ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਲਈ ਵਿੰਡੋਜ਼ ਪਹੁੰਚਯੋਗਤਾ ਫਰੇਮਵਰਕ, UI ਆਟੋਮੇਸ਼ਨ (UIA) ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਪਹਿਲਾ ਮਾਲਵੇਅਰ ਸਟ੍ਰੇਨ ਵਜੋਂ ਉਭਰਿਆ ਹੈ। 2024 ਵਿੱਚ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਸ਼ੁਰੂਆਤੀ ਤੌਰ 'ਤੇ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਗਿਆ, ਕੋਯੋਟ ਮੁੱਖ ਤੌਰ 'ਤੇ ਬ੍ਰਾਜ਼ੀਲੀਅਨ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ ਅਤੇ ਇੱਕ ਨਵੀਂ ਤਕਨੀਕ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰਨ ਲਈ ਵਿਕਸਤ ਹੋਇਆ ਹੈ ਜੋ UIA ਨੂੰ ਬੈਂਕਿੰਗ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨਾਲ ਜੁੜੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਲਈ ਲਾਭ ਪਹੁੰਚਾਉਂਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਜਾਇਜ਼ ਔਜ਼ਾਰ ਖ਼ਤਰਨਾਕ ਬਣ ਗਏ
UIA, Microsoft .NET ਫਰੇਮਵਰਕ ਦਾ ਹਿੱਸਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਅਸਲ ਵਿੱਚ ਸਹਾਇਕ ਤਕਨਾਲੋਜੀਆਂ, ਜਿਵੇਂ ਕਿ ਸਕ੍ਰੀਨ ਰੀਡਰ, ਨੂੰ ਡੈਸਕਟੌਪ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਇੰਟਰਫੇਸ ਤੱਤਾਂ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਾਲਾਂਕਿ, ਇਸਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦੋਧਾਰੀ ਤਲਵਾਰ ਸਾਬਤ ਹੋਈਆਂ ਹਨ। ਦਸੰਬਰ 2024 ਵਿੱਚ, ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਨੇ ਇੱਕ ਸਬੂਤ-ਸੰਕਲਪ ਪੇਸ਼ ਕੀਤਾ ਜੋ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ UIA ਦਾ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਡੇਟਾ ਚੋਰੀ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਲਈ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਹੁਣ, ਕੋਯੋਟ ਨੇ ਸਿਧਾਂਤ ਨੂੰ ਅਮਲ ਵਿੱਚ ਲਿਆਂਦਾ ਹੈ। ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਹਾਸਲ ਕਰਨ ਲਈ ਪਹੁੰਚਯੋਗਤਾ ਸੇਵਾਵਾਂ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਐਂਡਰਾਇਡ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨਾਂ ਵਾਂਗ, ਕੋਯੋਟ ਐਪਲੀਕੇਸ਼ਨ ਤੱਤਾਂ ਨੂੰ ਨੈਵੀਗੇਟ ਕਰਨ ਅਤੇ ਕੀਮਤੀ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਕੱਢਣ ਲਈ UIA ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਦਾ ਹੈ।
ਕੋਯੋਟ ਡੇਟਾ ਦੀ ਭਾਲ ਕਿਵੇਂ ਕਰਦਾ ਹੈ
ਟ੍ਰੋਜਨ ਆਪਣੀ ਡੇਟਾ-ਹਾਰਵੈਸਟਿੰਗ ਪ੍ਰਕਿਰਿਆ GetForegroundWindow() Windows API ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਪਤਾ ਲਗਾਇਆ ਜਾ ਸਕੇ ਕਿ ਕਿਹੜੀ ਵਿੰਡੋ ਵਰਤਮਾਨ ਵਿੱਚ ਕਿਰਿਆਸ਼ੀਲ ਹੈ। ਫਿਰ ਇਹ ਉਸ ਵਿੰਡੋ ਦੇ ਸਿਰਲੇਖ ਦੀ ਤੁਲਨਾ 75 ਨਿਸ਼ਾਨਾ ਬੈਂਕਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਐਕਸਚੇਂਜਾਂ ਦੇ ਵੈੱਬ ਪਤਿਆਂ ਵਾਲੀ ਇੱਕ ਹਾਰਡ-ਕੋਡਿਡ ਸੂਚੀ ਨਾਲ ਕਰਦਾ ਹੈ, ਇੱਕ ਸੰਖਿਆ ਜੋ 2025 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ 73 ਟੀਚਿਆਂ ਤੋਂ ਵੱਧ ਗਈ ਹੈ।
ਜੇਕਰ ਵਿੰਡੋ ਦਾ ਸਿਰਲੇਖ ਸੂਚੀ ਵਿੱਚ ਕਿਸੇ ਵੀ ਐਂਟਰੀ ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ, ਤਾਂ ਕੋਯੋਟ ਰਣਨੀਤੀਆਂ ਬਦਲਦਾ ਹੈ। ਇਹ UIA ਦੀ ਵਰਤੋਂ ਐਕਟਿਵ ਵਿੰਡੋ ਦੇ ਇੰਟਰਫੇਸ ਦੇ ਚਾਈਲਡ ਐਲੀਮੈਂਟਸ ਨੂੰ ਪਾਰਸ ਕਰਨ ਲਈ ਕਰਦਾ ਹੈ, ਬ੍ਰਾਊਜ਼ਰ ਟੈਬਸ ਜਾਂ ਐਡਰੈੱਸ ਬਾਰਾਂ ਨੂੰ ਲੱਭਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ UI ਐਲੀਮੈਂਟਸ ਦੀ ਸਮੱਗਰੀ ਨੂੰ ਦੁਬਾਰਾ ਉਸੇ ਟਾਰਗੇਟ ਸੂਚੀ ਦੇ ਵਿਰੁੱਧ ਚੈੱਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸਟੀਲਥ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਵਿਸਤਾਰ ਕਰਨਾ
ਕੋਯੋਟ ਵਾਧੂ ਨਿਗਰਾਨੀ ਕਾਰਜਾਂ ਨਾਲ ਲੈਸ ਹੈ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਟਾਈਪ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਕੀਸਟ੍ਰੋਕ ਲੌਗਿੰਗ
- ਉਪਭੋਗਤਾ ਗਤੀਵਿਧੀ ਨੂੰ ਦ੍ਰਿਸ਼ਟੀਗਤ ਰੂਪ ਵਿੱਚ ਰਿਕਾਰਡ ਕਰਨ ਲਈ ਸਕ੍ਰੀਨਸ਼ੌਟ ਕੈਪਚਰਿੰਗ
- ਓਵਰਲੇ ਹਮਲੇ ਜੋ ਜਾਇਜ਼ ਬੈਂਕਿੰਗ ਲੌਗਇਨ ਪੰਨਿਆਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਮਾਲਵੇਅਰ ਔਨਲਾਈਨ ਅਤੇ ਔਫਲਾਈਨ ਦੋਵਾਂ ਢੰਗਾਂ ਵਿੱਚ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਕੰਮ ਕਰਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਇਸਦੇ ਪ੍ਰਮਾਣ-ਵੰਡ ਵਿਧੀਆਂ ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ ਕਾਰਜਸ਼ੀਲ ਰਹਿਣ। ਇਹ ਲਚਕਤਾ ਇਸਦੀ ਸਥਿਰਤਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ ਅਤੇ ਇਸਦੇ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਨੂੰ ਵਿਸ਼ਾਲ ਕਰਦੀ ਹੈ।
UIA ਮਾਲਵੇਅਰ ਡਿਵੈਲਪਰਾਂ ਲਈ ਗੇਮ-ਚੇਂਜਰ ਕਿਉਂ ਹੈ
ਆਮ ਤੌਰ 'ਤੇ, ਕਿਸੇ ਹੋਰ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅੰਦਰ ਉਪ-ਤੱਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਗੁੰਝਲਦਾਰ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਲਈ ਟਾਰਗੇਟ ਸੌਫਟਵੇਅਰ ਨੂੰ ਕਿਵੇਂ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਇਸਦੀ ਡੂੰਘਾਈ ਨਾਲ ਸਮਝ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। UIA ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ, ਕੋਯੋਟ ਇਸ ਰੁਕਾਵਟ ਨੂੰ ਦੂਰ ਕਰਦਾ ਹੈ, ਘੱਟੋ-ਘੱਟ ਕੋਸ਼ਿਸ਼ ਨਾਲ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਅੰਦਰੂਨੀ UI ਹਿੱਸਿਆਂ ਵਿੱਚ ਡੂੰਘੀ ਦਿੱਖ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਇਹ ਯੋਗਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਦੀ ਸਫਲਤਾ ਦਰ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾਉਂਦੀ ਹੈ।
ਵਿੱਤੀ ਡੇਟਾ ਲਈ ਵਧਦਾ ਖ਼ਤਰਾ
ਕੋਯੋਟ ਵਰਗੇ ਮਾਲਵੇਅਰ ਦੁਆਰਾ UI ਆਟੋਮੇਸ਼ਨ ਨੂੰ ਅਪਣਾਉਣਾ ਇੱਕ ਪਰੇਸ਼ਾਨ ਕਰਨ ਵਾਲੇ ਵਿਕਾਸ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਜਾਇਜ਼ ਸਿਸਟਮ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਹਥਿਆਰ ਬਣਾਇਆ ਜਾ ਰਿਹਾ ਹੈ। 75 ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਪਹਿਲਾਂ ਹੀ ਇਸਦੇ ਘੇਰੇ ਵਿੱਚ ਹਨ ਅਤੇ ਇੱਕ ਨਿਰੰਤਰ ਅੱਗੇ ਵਧ ਰਹੀ ਹਮਲੇ ਦੀ ਵਿਧੀ ਦੇ ਨਾਲ, ਕੋਯੋਟ ਪਹੁੰਚਯੋਗਤਾ ਫਰੇਮਵਰਕ ਦੁਰਵਰਤੋਂ ਦੇ ਵਿਰੁੱਧ ਬਿਹਤਰ ਨਿਗਰਾਨੀ ਅਤੇ ਰੱਖਿਆਤਮਕ ਵਿਧੀਆਂ ਦੀ ਤੁਰੰਤ ਲੋੜ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ।