Instrucciones de eliminación del troyano bancario Coyote
Escrito por Tomas Meskauskas el
¿Qué tipo de malware es Coyote?
Coyote es un troyano bancario. Este malware está diseñado para extraer información sensible de los dispositivos, y busca predominantemente datos relacionados con la banca online. Coyote tiene como objetivo más de sesenta bancos brasileños. Este software malicioso es sofisticado y embarca una compleja cadena de infección.
Visión general del malware Coyote
El proceso de infección de Coyote es bastante novedoso, especialmente en comparación con otros programas maliciosos bancarios. Utiliza Squirrel, un instalador legítimo para instalar y actualizar aplicaciones de escritorio de Windows. Una vez que se inicia el instalador, ejecuta una aplicación Node.js que ejecuta JavaScript ofuscado. El objetivo final de este código es lanzar una pieza genuina de software necesaria para llevar a cabo la etapa de infección posterior a través de la carga lateral de DLL.
Esta técnica consiste en utilizar el mecanismo de orden de búsqueda de DLL de Windows para aprovechar una aplicación legítima con el fin de ejecutar la carga maliciosa. Se ha observado el uso de varios ejecutables para facilitar la carga lateral de DLL, entre ellos algunos relacionados con Google Chrome y OBS Studio.
En lugar del ejecutable auténtico, se ejecuta una DLL maliciosa que conduce a la introducción de un cargador escrito en el lenguaje de programación Nim. Este cargador desempaqueta y lanza el ejecutable de Coyote.
Una vez que el troyano termina de establecer su persistencia y se conecta a su servidor de C&C (Mando y Control), comienza a rastrear el sistema en busca de datos relevantes y a monitorizar las aplicaciones abiertas.
En el momento de escribir estas líneas, la lista de objetivos de Coyote incluía 61 bancos brasileños. Una vez que se abre una aplicación bancaria o un sitio web de interés, el troyano puede utilizar múltiples capacidades para obtener la información buscada.
El malware puede realizar capturas de pantalla, registrar las pulsaciones del teclado (keylogging), mostrar superposiciones de ventanas y de pantalla completa y manipular el cursor. Las superposiciones de phishing imitan las interfaces de aplicaciones/sitios bancarios y registran los datos introducidos (por ejemplo, credenciales de inicio de sesión, detalles de transacciones, números de tarjetas de crédito, etc.).
Además, Coyote puede mostrar superposiciones que afirman que la página del banco está siendo actualizada, lo que bloquea a los usuarios para que no puedan interactuar con sus dispositivos. Otras capacidades de este malware incluyen la terminación de procesos y el apagado del sistema operativo.
Cabe mencionar que no es raro que los desarrolladores de malware actualicen su software y metodologías, por lo que las posibles iteraciones futuras de Coyote podrían tener funcionalidades o características adicionales o diferentes.
En resumen, la presencia de software como Coyote en los dispositivos puede provocar graves problemas de privacidad, pérdidas económicas y robos de identidad.
Nombre | Malware bancario Coyote |
Tipo de amenaza | Troyano, malware bancario. |
Nombres de detección | Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Gen:Variant.Tedy.482127), ESET-NOD32 (Una variante de MSIL/Spy.Banker_AGen.D), Kaspersky (Trojan-Banker.MSIL.Coyote.c), Microsoft (Trojan:Win32/Casdet!rfn), Lista completa de detecciones (VirusTotal) |
Síntomas | Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer en silencio, por lo que no hay síntomas particulares claramente visibles en una máquina infectada. |
Métodos de distribución | Archivos adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, "cracks" de software. |
Daños | Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una botnet. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Ejemplos de troyanos bancarios
Hemos investigado miles de muestras de malware; BBTok, Ares y Javali son sólo un par de nuestros artículos sobre troyanos bancarios.
El software malicioso puede tener una gran variedad de propósitos y capacidades. Sin embargo, independientemente de cómo opere el malware, su presencia en un sistema amenaza la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben eliminarse inmediatamente tras su detección.
¿Cómo se infiltró Coyote en mi ordenador?
Se desconocen los métodos exactos de distribución utilizados para propagar Coyote. Por lo general, los ciberdelincuentes utilizan principalmente técnicas de phishing e ingeniería social para este fin.
Los programas maliciosos suelen camuflarse o incluirse en archivos de software o multimedia normales. Vienen en varios formatos, por ejemplo, ejecutables (.exe, .run, etc.), archivos comprimidos (ZIP, RAR, etc.), documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, y así sucesivamente. Una vez que se ejecuta, se ejecuta o se abre un archivo de este tipo, se desencadena la cadena de infección.
Los métodos de distribución más utilizados son: fuentes de descarga poco fiables (p. ej., sitios web de programas gratuitos y de terceros, redes de intercambio P2P, etc.), descargas "drive-by" (furtivas/engañosas), archivos adjuntos/enlaces maliciosos en spam (p. ej., correos electrónicos, DMs/PMs, publicaciones en redes sociales, etc.), estafas en línea, publicidad maliciosa, herramientas ilegales de activación de software ("cracks") y actualizaciones falsas.
Además, algunos programas maliciosos pueden autoproliferarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, memorias USB, etc.).
¿Cómo evitar la instalación de programas maliciosos?
Recomendamos encarecidamente estar alerta al navegar, ya que los contenidos fraudulentos y maliciosos en línea suelen parecer auténticos e inofensivos. Otra recomendación es tener cuidado con los correos electrónicos entrantes y otros mensajes. Los archivos adjuntos o enlaces que se encuentren en correos sospechosos no deben abrirse, ya que pueden ser infecciosos.
Además, todas las descargas deben realizarse desde canales oficiales y verificados. Aconsejamos activar y actualizar el software utilizando funciones/herramientas legítimas, ya que las obtenidas de terceros pueden contener malware.
Es fundamental tener instalado y actualizado un antivirus fiable. Los programas de seguridad deben utilizarse para ejecutar análisis periódicos del sistema y eliminar las amenazas detectadas. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Actualización 3 febrero, 2025: El malware Coyote se distribuye ahora a través de archivos LNK (acceso directo) maliciosos, que se utilizan para el acceso inicial. Cuando se abren, los archivos LNK ejecutan scripts PowerShell maliciosos que se conectan a servidores remotos. Estos scripts descargan el cargador, que inicia la siguiente fase del ataque.
Captura de pantalla del archivo LNK con el comando PowerShell que se conecta a un servidor remoto como objetivo:
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es el Coyote?
- PASO 1. Eliminación manual del malware Coyote
- PASO 2. Compruebe si su ordenador está limpio.
¿Cómo eliminar malware manualmente?
La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el ordenador de un usuario:
Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, mediante el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:
Reinicie su ordenador en Modo Seguro:
Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haz clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de arranque del ordenador, pulse la tecla F8 del teclado varias veces hasta que aparezca el menú de opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red de la lista.
Vídeo que muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":
Usuarios de Windows 8: Inicie Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.
Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el "Menú de opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haz clic en "Configuración de inicio".
Haz clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.
Vídeo que muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú que se abre, haz clic en "Reiniciar" mientras mantienes pulsada la tecla "Mayúsculas" del teclado. En la ventana "Elegir una opción", haga clic en "Solucionar problemas" y, a continuación, seleccione "Opciones avanzadas".
En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana debes pulsar la tecla "F5" de tu teclado. Esto reiniciará su sistema operativo en modo seguro con conexión en red.
Vídeo que muestra cómo iniciar Windows 10 en "Modo seguro con conexión en red":
Extrae el archivo descargado y ejecuta el archivo Autoruns.exe.
En la aplicación Autoruns, haz clic en "Opciones" en la parte superior y desmarca las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Tras este procedimiento, haz clic en el icono "Actualizar".
Compruebe la lista proporcionada por la aplicación Autoruns y localice el archivo malicioso que desea eliminar.
Anota su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione "Eliminar".
Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrate de activar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.
Reinicia el ordenador en modo normal. Siguiendo estos pasos debería eliminar cualquier malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación de programas maliciosos en manos de programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener tu ordenador seguro, instala las últimas actualizaciones del sistema operativo y utiliza software antivirus. Para asegurarte de que tu ordenador está libre de infecciones de malware, te recomendamos escanearlo con Combo Cleaner.
Preguntas más frecuentes (FAQ)
Mi ordenador está infectado con el malware Coyote, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
La eliminación de malware rara vez requiere medidas tan drásticas.
¿Cuáles son los principales problemas que puede causar el malware Coyote?
Las amenazas asociadas a una infección dependen de las funcionalidades del malware y de los objetivos de los atacantes. Coyote tiene como objetivo principal la información bancaria. Por lo tanto, los peligros más probables incluyen graves problemas de privacidad, pérdidas financieras y robo de identidad.
¿Cuál es el objetivo del malware Coyote?
El malware se utiliza normalmente para generar ingresos y, según las capacidades de Coyote, ese es también el propósito de este troyano. Sin embargo, los ciberdelincuentes también pueden utilizar software malicioso para divertirse, llevar a cabo venganzas personales, interrumpir procesos (por ejemplo, sitios web, servicios, empresas, etc.) e incluso lanzar ataques con motivaciones políticas/geopolíticas.
¿Cómo se infiltró el malware Coyote en mi ordenador?
El malware se propaga principalmente a través de descargas no autorizadas (drive-by downloads), estafas en línea, correo basura, canales de descarga dudosos (por ejemplo, sitios web de alojamiento de archivos gratuitos y freeware, redes de intercambio Peer-to-Peer, etc.), publicidad maliciosa, herramientas ilegales de activación de programas ("cracking") y actualizaciones falsas. Además, algunos programas maliciosos pueden autoproliferarse a través de redes locales y dispositivos de almacenamiento extraíbles.
¿Me protegerá Combo Cleaner del malware?
Sí, Combo Cleaner está diseñado para escanear dispositivos y eliminar todo tipo de amenazas. Es capaz de detectar y eliminar la mayoría de las infecciones de malware conocidas. Tenga en cuenta que es esencial realizar un análisis completo del sistema, ya que el malware de gama alta suele esconderse en las profundidades de los sistemas.
▼ Mostrar discusión.