AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

El troyano bancario Coyote explota el framework UI Automation: primer caso detectado de abuso en la recopilación de credenciales

Introducción

La aparición de nuevas técnicas de evasión y exfiltración de información en el ecosistema de amenazas financieras sigue aumentando la presión sobre los equipos de ciberseguridad. En este contexto, se ha detectado una evolución preocupante del troyano bancario para Windows conocido como Coyote, que se ha convertido en el primer malware documentado en aprovechar el framework Windows UI Automation (UIA) para la recopilación ilícita de credenciales bancarias y de criptomonedas. El hallazgo, divulgado por el investigador Tomer Bar de Akamai, representa un salto significativo en las tácticas de malware orientado a la manipulación y robo de información sensible, especialmente en el sector financiero y el emergente ámbito de las criptodivisas.

Contexto del Incidente o Vulnerabilidad

Coyote es una familia de troyanos bancarios que ha centrado históricamente sus operaciones en el mercado brasileño, apuntando tanto a entidades financieras tradicionales como a plataformas de criptomonedas. Desde su primera detección en 2023, el malware ha ido incorporando técnicas cada vez más sofisticadas para eludir la detección y aumentar la efectividad en el robo de datos.

La última variante identificada introduce un cambio disruptivo: el abuso del framework de accesibilidad UI Automation (UIA) de Windows, diseñado originalmente para facilitar el uso del sistema operativo a personas con discapacidad. Hasta la fecha, no se tenía constancia de que ninguna cepa de malware hubiera explotado este vector para la extracción automatizada de credenciales, lo que convierte a Coyote en un precedente a vigilar.

Detalles Técnicos

Según el análisis de Akamai, la variante de Coyote identificada emplea una combinación de cargas maliciosas empaquetadas mediante técnicas de obfuscación y scripts de PowerShell para su despliegue inicial. Una vez ejecutado, el troyano establece persistencia manipulando claves del registro y programadores de tareas de Windows.

La principal innovación radica en el uso de la API UI Automation (parte del framework de accesibilidad de Microsoft), lo que permite:

– Interactuar de forma programática con los elementos de la interfaz gráfica de aplicaciones bancarias y exchanges de criptomonedas.
– Extraer texto y credenciales introducidas en campos de entrada protegidos, incluso cuando existen mecanismos anti-keylogging tradicionales.
– Automatizar la navegación y el reconocimiento de elementos gráficos en más de 75 entidades financieras y plataformas de criptomonedas, principalmente en Brasil.

El vector de ataque se inicia tradicionalmente mediante phishing y descargas maliciosas, aprovechando la confianza del usuario para instalar la amenaza. Una vez presente, Coyote utiliza TTPs (Tácticas, Técnicas y Procedimientos) alineados con técnicas MITRE ATT&CK como “Input Capture: Credential API Hooking” (T1056.002) y “Automated Collection” (T1119). Los Indicadores de Compromiso (IoC) incluyen hashes de archivos, direcciones IP C2 y rutas de registro alteradas, ya documentados en repositorios públicos como VirusTotal y MITRE.

Impacto y Riesgos

El riesgo principal derivado de esta técnica es la capacidad de eludir múltiples controles de seguridad. A diferencia de keyloggers convencionales o capturadores de pantalla, la explotación de UIA permite a Coyote obtener información sensible sin generar eventos sospechosos a nivel de bajo nivel o de red. Esto hace que la detección basada en comportamientos tradicionales y firmas sea considerablemente menos efectiva.

De acuerdo con Akamai, la campaña afecta ya a miles de usuarios en Brasil, con un especial énfasis en clientes de banca electrónica y exchanges de criptomonedas. El uso de UIA incrementa la superficie de ataque, pues permite al malware adaptarse rápidamente a cambios en la interfaz de las aplicaciones objetivo.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo vinculado a la explotación de UI Automation por parte de malware como Coyote, se recomienda:

– Deshabilitar UIA en sistemas donde no sea estrictamente necesario (directiva de grupo: “Deshabilitar la automatización de la interfaz de usuario”).
– Monitorizar procesos que accedan a la API de UI Automation de forma inusual, especialmente fuera de contextos de accesibilidad legítimos.
– Revisar eventos de registro y tareas programadas para identificar persistencia maliciosa.
– Mantener actualizado el sistema operativo y el software de seguridad, priorizando parches relacionados con frameworks de accesibilidad.
– Implementar soluciones EDR y XDR con capacidades de detección de comportamientos anómalos en el uso de APIs de Windows.
– Formar a los usuarios en la identificación de campañas de phishing, principal vector de entrada del troyano.

Opinión de Expertos

Expertos del sector advierten que la explotación de frameworks de accesibilidad podría convertirse en tendencia, dada la escasa monitorización de estas APIs por parte de muchas soluciones de seguridad. Según Tomer Bar, “estamos ante el inicio de una nueva ola de técnicas de evasión y robo de información que podrían afectar a sectores más allá del financiero”.

Implicaciones para Empresas y Usuarios

Las organizaciones financieras y los exchanges deben revisar tanto sus controles técnicos como sus políticas de onboarding digital. El abuso de UIA podría facilitar ataques incluso en sistemas con doble factor de autenticación, ya que el malware puede interactuar con los flujos de usuario en tiempo real. A nivel regulatorio, un incidente de estas características podría tener implicaciones graves bajo el GDPR y la futura directiva NIS2, especialmente si se produce exfiltración masiva de datos personales.

Conclusiones

El caso de Coyote marca un punto de inflexión en la evolución de los troyanos bancarios, introduciendo la explotación de frameworks de accesibilidad como vector de ataque. Los equipos de seguridad deben adaptar sus estrategias de defensa y monitorización a este tipo de amenazas emergentes, priorizando la detección basada en comportamiento y el análisis forense avanzado. Es previsible que otras familias de malware adopten tácticas similares en los próximos meses, ampliando el alcance y el impacto de este tipo de ataques.

(Fuente: feeds.feedburner.com)