கொயோட் மால்வேர் மாறுபாடு

கோயோட் எனப்படும் விண்டோஸ் வங்கி ட்ரோஜன், விண்டோஸ் அணுகல் கட்டமைப்பான UI ஆட்டோமேஷன் (UIA) ஐ தவறாகப் பயன்படுத்தி, முக்கியமான பயனர் தரவைத் திருடுவதைக் கண்டறிந்த முதல் தீம்பொருள் திரிபாக உருவெடுத்துள்ளது. 2024 ஆம் ஆண்டில் சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்களால் ஆரம்பத்தில் அம்பலப்படுத்தப்பட்ட கோயோட், முதன்மையாக பிரேசிலிய பயனர்களை இலக்காகக் கொண்டது மற்றும் பரந்த அளவிலான வங்கி மற்றும் கிரிப்டோகரன்சி தளங்களுடன் பிணைக்கப்பட்ட நற்சான்றிதழ்களை அறுவடை செய்ய UIA ஐப் பயன்படுத்தும் ஒரு புதிய நுட்பத்தை ஒருங்கிணைக்க உருவாகியுள்ளது.

தீங்கிழைக்கும் வகையில் மாறிய சட்டப்பூர்வமான கருவிகள்

UIA என்பது Microsoft .NET கட்டமைப்பின் ஒரு பகுதியாகும், மேலும் முதலில் ஸ்கிரீன் ரீடர்கள் போன்ற உதவி தொழில்நுட்பங்கள், டெஸ்க்டாப் பயன்பாடுகளில் பயனர் இடைமுக கூறுகளுடன் தொடர்பு கொள்ள உதவும் வகையில் வடிவமைக்கப்பட்டது. இருப்பினும், அதன் திறன்கள் இரட்டை முனைகள் கொண்ட வாள் என்று நிரூபிக்கப்பட்டுள்ளன. டிசம்பர் 2024 இல், பாதுகாப்பு நிபுணர்கள் UIA தரவு திருட்டு மற்றும் அங்கீகரிக்கப்படாத குறியீடு செயல்படுத்தலுக்கு சுரண்டப்படலாம் என்பதை நிரூபிக்கும் ஒரு கருத்துச் சான்று ஒன்றை வழங்கினர்.

இப்போது, கொயோட் கோட்பாட்டை நடைமுறைப்படுத்தியுள்ளது. முக்கியமான தகவல்களைப் பிடிக்க அணுகல் சேவைகளை தவறாகப் பயன்படுத்தும் ஆண்ட்ராய்டு வங்கி ட்ரோஜான்களைப் போலவே, கொயோட் பயன்பாட்டு கூறுகளை வழிநடத்தவும் மதிப்புமிக்க சான்றுகளைப் பிரித்தெடுக்கவும் UIA ஐ கையாளுகிறது.

கொயோட் தரவை எவ்வாறு வேட்டையாடுகிறது

ட்ரோஜன் அதன் தரவு அறுவடை செயல்முறையை GetForegroundWindow() Windows API ஐப் பயன்படுத்தி எந்த சாளரம் தற்போது செயலில் உள்ளது என்பதைத் தீர்மானிக்கத் தொடங்குகிறது. பின்னர் அது அந்த சாளரத்தின் தலைப்பை 75 இலக்கு வங்கிகள் மற்றும் கிரிப்டோகரன்சி பரிமாற்றங்களின் வலை முகவரிகளைக் கொண்ட கடின குறியீட்டு பட்டியலுடன் ஒப்பிடுகிறது, இந்த எண்ணிக்கை 2025 ஆம் ஆண்டின் தொடக்கத்தில் 73 இலக்குகளிலிருந்து வளர்ந்துள்ளது.

பட்டியலில் உள்ள எந்த உள்ளீட்டுடனும் சாளர தலைப்பு பொருந்தவில்லை என்றால், கொயோட் தந்திரோபாயங்களை மாற்றுகிறது. இது செயலில் உள்ள சாளரத்தின் இடைமுகத்தின் குழந்தை கூறுகளை அலச UIA ஐப் பயன்படுத்துகிறது, உலாவி தாவல்கள் அல்லது முகவரிப் பட்டிகளைக் கண்டறிய முயற்சிக்கிறது. இந்த UI கூறுகளின் உள்ளடக்கம் மீண்டும் அதே இலக்கு பட்டியலுடன் சரிபார்க்கப்படுகிறது.

திறன்கள் மற்றும் திருட்டுத்தனமான அம்சங்களை விரிவுபடுத்துதல்

கொயோட் கூடுதல் கண்காணிப்பு செயல்பாடுகளுடன் பொருத்தப்பட்டுள்ளது, அவற்றுள்:

  • தட்டச்சு செய்த சான்றுகளை இடைமறிக்க கீஸ்ட்ரோக் பதிவு செய்தல்
  • பயனர் செயல்பாட்டைக் காட்சி ரீதியாகப் பதிவுசெய்ய ஸ்கிரீன்ஷாட் எடுத்தல்
  • முறையான வங்கி உள்நுழைவு பக்கங்களைப் பிரதிபலிக்கும் மேலடுக்கு தாக்குதல்கள்

மேலும், தீம்பொருள் ஆன்லைன் மற்றும் ஆஃப்லைன் முறைகளில் திறம்பட செயல்படுகிறது, இணைப்பு இருந்தபோதிலும் அதன் நற்சான்றிதழ்-அறுவடை வழிமுறைகள் செயல்பாட்டில் இருப்பதை உறுதி செய்கிறது. இந்த நெகிழ்வுத்தன்மை அதன் நிலைத்தன்மையை மேம்படுத்துகிறது மற்றும் அதன் தாக்குதல் மேற்பரப்பை விரிவுபடுத்துகிறது.

மால்வேர் டெவலப்பர்களுக்கு UIA ஏன் ஒரு கேம்-சேஞ்சராக உள்ளது

சாதாரணமாக, மற்றொரு பயன்பாட்டிற்குள் துணை கூறுகளை அணுகுவது சிக்கலானது, இலக்கு மென்பொருள் எவ்வாறு கட்டமைக்கப்பட்டுள்ளது என்பது பற்றிய ஆழமான புரிதல் தேவைப்படுகிறது. UIA-வைப் பயன்படுத்துவதன் மூலம், கொயோட் இந்தத் தடையைத் தாண்டி, குறைந்தபட்ச முயற்சியுடன் பயன்பாடுகளின் உள் UI கூறுகளில் ஆழமான தெரிவுநிலையைப் பெறுகிறது. இந்த திறன் நற்சான்றிதழ் திருட்டின் வெற்றி விகிதத்தை கணிசமாக அதிகரிக்கிறது.

நிதி தரவுகளுக்கு அதிகரித்து வரும் அச்சுறுத்தல்

கொயோட் போன்ற தீம்பொருள்களால் UI ஆட்டோமேஷனை ஏற்றுக்கொள்வது, முறையான கணினி அம்சங்கள் எவ்வாறு ஆயுதமாக்கப்படுகின்றன என்பதில் ஒரு தொந்தரவான பரிணாமத்தைக் குறிக்கிறது. ஏற்கனவே 75 நிதி நிறுவனங்கள் அதன் முக்கிய இலக்குகளாகவும், சீராக முன்னேறி வரும் தாக்குதல் முறையுடனும், அணுகல் கட்டமைப்பின் துஷ்பிரயோகத்திற்கு எதிராக மேம்பட்ட கண்காணிப்பு மற்றும் தற்காப்பு வழிமுறைகளுக்கான அவசரத் தேவையை கொயோட் எடுத்துக்காட்டுகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...