கொயோட் மால்வேர் மாறுபாடு
கோயோட் எனப்படும் விண்டோஸ் வங்கி ட்ரோஜன், விண்டோஸ் அணுகல் கட்டமைப்பான UI ஆட்டோமேஷன் (UIA) ஐ தவறாகப் பயன்படுத்தி, முக்கியமான பயனர் தரவைத் திருடுவதைக் கண்டறிந்த முதல் தீம்பொருள் திரிபாக உருவெடுத்துள்ளது. 2024 ஆம் ஆண்டில் சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்களால் ஆரம்பத்தில் அம்பலப்படுத்தப்பட்ட கோயோட், முதன்மையாக பிரேசிலிய பயனர்களை இலக்காகக் கொண்டது மற்றும் பரந்த அளவிலான வங்கி மற்றும் கிரிப்டோகரன்சி தளங்களுடன் பிணைக்கப்பட்ட நற்சான்றிதழ்களை அறுவடை செய்ய UIA ஐப் பயன்படுத்தும் ஒரு புதிய நுட்பத்தை ஒருங்கிணைக்க உருவாகியுள்ளது.
பொருளடக்கம்
தீங்கிழைக்கும் வகையில் மாறிய சட்டப்பூர்வமான கருவிகள்
UIA என்பது Microsoft .NET கட்டமைப்பின் ஒரு பகுதியாகும், மேலும் முதலில் ஸ்கிரீன் ரீடர்கள் போன்ற உதவி தொழில்நுட்பங்கள், டெஸ்க்டாப் பயன்பாடுகளில் பயனர் இடைமுக கூறுகளுடன் தொடர்பு கொள்ள உதவும் வகையில் வடிவமைக்கப்பட்டது. இருப்பினும், அதன் திறன்கள் இரட்டை முனைகள் கொண்ட வாள் என்று நிரூபிக்கப்பட்டுள்ளன. டிசம்பர் 2024 இல், பாதுகாப்பு நிபுணர்கள் UIA தரவு திருட்டு மற்றும் அங்கீகரிக்கப்படாத குறியீடு செயல்படுத்தலுக்கு சுரண்டப்படலாம் என்பதை நிரூபிக்கும் ஒரு கருத்துச் சான்று ஒன்றை வழங்கினர்.
இப்போது, கொயோட் கோட்பாட்டை நடைமுறைப்படுத்தியுள்ளது. முக்கியமான தகவல்களைப் பிடிக்க அணுகல் சேவைகளை தவறாகப் பயன்படுத்தும் ஆண்ட்ராய்டு வங்கி ட்ரோஜான்களைப் போலவே, கொயோட் பயன்பாட்டு கூறுகளை வழிநடத்தவும் மதிப்புமிக்க சான்றுகளைப் பிரித்தெடுக்கவும் UIA ஐ கையாளுகிறது.
கொயோட் தரவை எவ்வாறு வேட்டையாடுகிறது
ட்ரோஜன் அதன் தரவு அறுவடை செயல்முறையை GetForegroundWindow() Windows API ஐப் பயன்படுத்தி எந்த சாளரம் தற்போது செயலில் உள்ளது என்பதைத் தீர்மானிக்கத் தொடங்குகிறது. பின்னர் அது அந்த சாளரத்தின் தலைப்பை 75 இலக்கு வங்கிகள் மற்றும் கிரிப்டோகரன்சி பரிமாற்றங்களின் வலை முகவரிகளைக் கொண்ட கடின குறியீட்டு பட்டியலுடன் ஒப்பிடுகிறது, இந்த எண்ணிக்கை 2025 ஆம் ஆண்டின் தொடக்கத்தில் 73 இலக்குகளிலிருந்து வளர்ந்துள்ளது.
பட்டியலில் உள்ள எந்த உள்ளீட்டுடனும் சாளர தலைப்பு பொருந்தவில்லை என்றால், கொயோட் தந்திரோபாயங்களை மாற்றுகிறது. இது செயலில் உள்ள சாளரத்தின் இடைமுகத்தின் குழந்தை கூறுகளை அலச UIA ஐப் பயன்படுத்துகிறது, உலாவி தாவல்கள் அல்லது முகவரிப் பட்டிகளைக் கண்டறிய முயற்சிக்கிறது. இந்த UI கூறுகளின் உள்ளடக்கம் மீண்டும் அதே இலக்கு பட்டியலுடன் சரிபார்க்கப்படுகிறது.
திறன்கள் மற்றும் திருட்டுத்தனமான அம்சங்களை விரிவுபடுத்துதல்
கொயோட் கூடுதல் கண்காணிப்பு செயல்பாடுகளுடன் பொருத்தப்பட்டுள்ளது, அவற்றுள்:
- தட்டச்சு செய்த சான்றுகளை இடைமறிக்க கீஸ்ட்ரோக் பதிவு செய்தல்
- பயனர் செயல்பாட்டைக் காட்சி ரீதியாகப் பதிவுசெய்ய ஸ்கிரீன்ஷாட் எடுத்தல்
- முறையான வங்கி உள்நுழைவு பக்கங்களைப் பிரதிபலிக்கும் மேலடுக்கு தாக்குதல்கள்
மேலும், தீம்பொருள் ஆன்லைன் மற்றும் ஆஃப்லைன் முறைகளில் திறம்பட செயல்படுகிறது, இணைப்பு இருந்தபோதிலும் அதன் நற்சான்றிதழ்-அறுவடை வழிமுறைகள் செயல்பாட்டில் இருப்பதை உறுதி செய்கிறது. இந்த நெகிழ்வுத்தன்மை அதன் நிலைத்தன்மையை மேம்படுத்துகிறது மற்றும் அதன் தாக்குதல் மேற்பரப்பை விரிவுபடுத்துகிறது.
மால்வேர் டெவலப்பர்களுக்கு UIA ஏன் ஒரு கேம்-சேஞ்சராக உள்ளது
சாதாரணமாக, மற்றொரு பயன்பாட்டிற்குள் துணை கூறுகளை அணுகுவது சிக்கலானது, இலக்கு மென்பொருள் எவ்வாறு கட்டமைக்கப்பட்டுள்ளது என்பது பற்றிய ஆழமான புரிதல் தேவைப்படுகிறது. UIA-வைப் பயன்படுத்துவதன் மூலம், கொயோட் இந்தத் தடையைத் தாண்டி, குறைந்தபட்ச முயற்சியுடன் பயன்பாடுகளின் உள் UI கூறுகளில் ஆழமான தெரிவுநிலையைப் பெறுகிறது. இந்த திறன் நற்சான்றிதழ் திருட்டின் வெற்றி விகிதத்தை கணிசமாக அதிகரிக்கிறது.
நிதி தரவுகளுக்கு அதிகரித்து வரும் அச்சுறுத்தல்
கொயோட் போன்ற தீம்பொருள்களால் UI ஆட்டோமேஷனை ஏற்றுக்கொள்வது, முறையான கணினி அம்சங்கள் எவ்வாறு ஆயுதமாக்கப்படுகின்றன என்பதில் ஒரு தொந்தரவான பரிணாமத்தைக் குறிக்கிறது. ஏற்கனவே 75 நிதி நிறுவனங்கள் அதன் முக்கிய இலக்குகளாகவும், சீராக முன்னேறி வரும் தாக்குதல் முறையுடனும், அணுகல் கட்டமைப்பின் துஷ்பிரயோகத்திற்கு எதிராக மேம்பட்ட கண்காணிப்பு மற்றும் தற்காப்பு வழிமுறைகளுக்கான அவசரத் தேவையை கொயோட் எடுத்துக்காட்டுகிறது.