One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8534547
Date de publication 2024-07-10 20:50:57 (vue: 2024-07-10 21:15:12)
Titre Coyote Banking Trojan Targets LATAM with a Focus on Brazilian Financial Institutions
Texte #### Géolocations ciblées - Brésil - Amérique du Sud - L'Amérique centrale et les Caraïbes #### Industries ciblées - Services financiers ## Instantané BlackBerry a publié un rapport détaillant Coyote, un Trojan bancaire .NET qui cible les institutions financières brésiliennes depuis son identification en février 2024. ## Description Les analystes de BlackBerry n'ont pas été en mesure de déterminer exactement comment le coyote est livré aux machines victimes;Cependant, ils évaluent qu'il est probablement livré par attachement de phishing.Coyote déguise son chargeur initial en Squirrel, un logiciel de gestion des applications Windows légitime.Une fois exécuté, Coyote vérifie continuellement la fenêtre du navigateur Internet pour déterminer quand la victime a accédé à un domaine cible.Lorsque cela se produit, Coyote commence la communication avec ses serveurs de commande et de contrôle (C2).Coyote Malware est capable d'exécuter 24 commandes et fonctions, y compris la capture d'écran, affichant des fenêtres de superposition, apportant des modifications du registre, déplaçant la souris de la victime, le keylogging et l'arrêt de la machine.  Dans son rapport, Blackberry a inclus les noms de 59 domaines légitimes connus que Coyote a ciblés.Il s'agit notamment des institutions financières brésiliennes, un échange mondial de crypto-monnaie. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le suivant MALLAGIE: - * [Trojan: Msil / Coyote] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:msil/coyote!msr& ;threatid = -2147064768) * - * [Trojan: Win32 / Malgent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/malgent& threattid=-2147172466) * ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?ocid=Magicti_TA_LearnDoc).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection livrée par les nuages] (Https: //learn.microsoft.com/en-us/defender-endpoint/cloud-protection-microsoft-defender-antivirus) dans Microsoft Defender aNtivirus ou l'équiva
Notes ★★★
Envoyé Oui
Condensat ### #### 2024 2147064768 2147172466 365 365/anti 365/safe about accessed accessing action addition alert alerts allow america analysts anti antivirus application applications apps are artifacts assess attachment attack attacks authentication automated banking based been begins behind binance blackberry block blocks brazil brazilian breach breaches browser browsers can capable capture card caribbean central changes check checks click cloud com/en com/en/2024/07/coyote command commands communication components configure content continually control cover coyote cryptocurrency defender delivered deploy deployment description detailing detect detected detection detections/hunting detects determine disguises does domain domains edge edr email enable encourage encyclopedia endpoint endpoint/automated endpoint/cloud endpoint/detect endpoint/edr endpoint/enable eop equivalent even evolving exactly exchange executed february financial flow focus following from full functions geolocations global has have help host how however https://blogs https://learn https://www identification identifies immediate impact inbound include included including industries initial institutions internet investigation investigations its keylogging known latam learndoc learning legitimate likely links loader locations machine machines; mail majority making malicious malware malware: management messages methods microsoft mitigations mode monitored mouse moving msr&threatid= name=trojan:msil/coyote name=trojan:win32/malgent&threatid= names navigated net network new non not occurs ocid=magicti office once online organization other overlay passive phishing pilot post potentially prevent product protect protection protections provides pua queries rapidly recheck recommendations recommends reduce reducing references registry regular released remediate remediation report resistant resolve response rewriting run running safe scam scanning scenes screen security servers services sharepoint showing shutdown significantly since sites smartscreen snapshot software south spam squirrel status such support take target targeted targeting targets teams techniques these threat time tools trojan trojan:msil/coyote trojan:win32/malgent turn unable unknown unwanted url urls us/defender us/deployedge/microsoft us/entra/identity/authentication/concept us/wdsi/threats/malware use used users uunwanted variants verification victim volume web websites when which window windows works your
Tags Malware Tool Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: