Menggunakan penginstal Squirrel untuk distribusinya.
Metode yang ia gunakan jarang dikaitkan dengan pengiriman malware.
Peneliti Kaspersky telah menyelidiki dan mengidentifikasi seluruh proses infeksi Coyote.
Alih-alih mengambil jalur biasa melalui penginstal terkenal, Coyote memilih alat squirrel yang relatif baru untuk menginstal dan memperbarui aplikasi desktop windows.
Kaspersky menjelaskan melalui keterangan resminya, Senin 12 Februari 2024, trojan Coyote menyembunyikan pemuat tahap awal dengan berpura-pura bahwa itu hanya pengemas pembaruan.
Apa yang membuat Coyote semakin canggih adalah penggunaan Nim, bahasa pemrograman lintas platform yang modern, sebagai pemuat untuk tahap akhir proses infeksi.
Hal inilah yang sedang tren dilakukan oleh para penjahat siber menggunakan bahasa yang kurang populer dan bersifat lintas platform, yang menunjukkan kemampuan mereka untuk beradaptasi terhadap tren teknologi saat ini.
Sejarah Coyote
Coyote melibatkan aplikasi NodeJS yang mengeksekusi kode JavaScript yang rumit, pemuat Nim yang membongkar file .NET yang dapat dieksekusi, dan yang terakhir, eksekusi Trojan.
Meskipun Coyote melewatkan code obfuscation, ia menggunakan string obfuscation dengan enkripsi AES (Standar Enkripsi Lanjutan) untuk kerahasiaan ekstra.
Tujuan Trojan ini sejalan dengan perilaku Trojan perbankan pada umumnya: mengawasi aplikasi atau situs web perbankan tertentu untuk diakses.
Setelah aplikasi perbankan aktif, Coyote berkomunikasi dengan server perintah dan kontrolnya menggunakan saluran SSL dengan autentikasi bersama.
Penggunaan komunikasi terenkripsi oleh Trojan dan kemampuannya untuk melakukan tindakan tertentu, seperti keylogging dan mengambil tangkapan layar, menyoroti sejumlah sifat canggihnya.