Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Upcrypter malware alvo os usuários do Windows via phishing

byEmre Çıtak
27 Agosto 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Um ataque global de phishing está em andamento, direcionando os usuários do Windows por meio de e -mails enganosos contendo malware upcrypter. O ataque, identificado por pesquisadores de segurança cibernética, pretende dar aos hackers controle remoto sobre sistemas comprometidos em todo o mundo.

Os laboratórios FortiGuard da Fortinet têm rastreado ativamente a atividade de upcrypter. UpCrypter funciona como carregador, projetado para instalar várias ferramentas de acesso remoto (ratos). Essas ferramentas permitem que atores maliciosos mantenham o acesso persistente a máquinas infectadas, representando uma ameaça significativa à segurança de dados e à integridade do sistema.

Os e -mails de phishing são criados para aparecer como notificações legítimas, geralmente disfarçadas de correios de voz ou pedidos de compra perdidos. As vítimas em potencial que interagem com os anexos incluídas nesses e -mails são redirecionadas para sites fraudulentos. Esses sites são projetados para imitar plataformas confiáveis, incorporando frequentemente logotipos da empresa para aprimorar a credibilidade e enganar os usuários a acreditar que estão interagindo com uma entidade legítima.

De acordo com o Fortinet, essas páginas da Web enganosas levam os usuários a baixar um arquivo zip. Este arquivo contém um goteiro JavaScript fortemente ofuscado, que inicia o processo de infecção por malware. Após a execução, o conta -gotas JavaScript desencadeia os comandos do PowerShell em segundo plano. Esses comandos estabelecem conexões com servidores controlados por atacantes, facilitando o download e a execução dos estágios subsequentes do malware.

Cara Lin, pesquisador de laboratórios da Fortinet FortiGuard, declarado“Essas páginas são projetadas para atrair destinatários a baixar arquivos JavaScript que atuam como droppers para UpCrypter”. Isso destaca a natureza enganosa do ataque e a importância da vigilância do usuário ao identificar e evitar tais ameaças.

Depois de executado, o upcrypter executa uma verificação do sistema para identificar a presença de ambientes de sandbox ou ferramentas forenses. Esses ambientes são frequentemente usados ​​pelos pesquisadores de segurança para analisar o comportamento de malware. Se essas ferramentas forem detectadas, o upcrypter tenta impedir a análise forçando uma reinicialização do sistema, interrompendo o processo de investigação.

Se nenhuma ferramenta de monitoramento for detectada, o UpCrypter continuará para baixar e executar cargas úteis maliciosas adicionais. Em alguns casos, os atacantes empregam a Steganografia, escondendo essas cargas úteis em imagens aparentemente inócuas. Essa técnica lhes permite ignorar os mecanismos de detecção de software antivírus, aumentando a probabilidade de infecção bem -sucedida.

A etapa final do ataque envolve a implantação de várias variantes de malware, incluindo:

  • Purehvnc: Essa ferramenta concede aos invasores que ocultam o acesso à área de trabalho remota ao sistema comprometido, permitindo que eles executem ações não autorizadas sem o conhecimento do usuário.
  • DCRAT (Rato Darkcrystal): Uma ferramenta de acesso remoto multifuncional usado para espionagem e exfiltração de dados. Este rato permite que os invasores roubem informações confidenciais e monitorem a atividade do usuário.
  • Rato da Babilônia: Este rato fornece aos invasores controle completo sobre o dispositivo infectado, permitindo que eles executem comandos, acessem arquivos e executem outras atividades maliciosas.

Os pesquisadores da Fortinet observaram que os invasores utilizam vários métodos para ocultar seu código malicioso. Isso inclui ofuscação de string, modificação das configurações do registro para persistência e execução de código na memória para minimizar a pegada no disco e a detecção de fuga.

A campanha de phishing está ativa desde o início de agosto de 2025 e exibe um alcance global. Altos volumes de atividade foram observados na Áustria, Bielorrússia, Canadá, Egito, Índia e Paquistão. Os setores mais afetados por esta campanha incluem fabricação, tecnologia, saúde, construção e varejo/hospitalidade. Os dados sugerem a rápida proliferação dessa ameaça, com as detecções dobrando dentro de um período de duas semanas.

Esse ataque foi projetado para persistência a longo prazo, fornecendo uma cadeia de malware que permanece oculta nos sistemas corporativos. A Fortinet aconselha: “Usuários e organizações devem levar essa ameaça a sério, usar filtros de email fortes e garantir que os funcionários sejam treinados para reconhecer e evitar esses tipos de ataques”.


Crédito da imagem em destaque

Tags: upcrypterWindows

Related Posts

Capcom revela jogabilidade de Resident Evil Requiem e data de lançamento em fevereiro

Capcom revela jogabilidade de Resident Evil Requiem e data de lançamento em fevereiro

16 Janeiro 2026
Paramount+ aumenta preços de assinatura e encerra testes gratuitos para 2026

Paramount+ aumenta preços de assinatura e encerra testes gratuitos para 2026

16 Janeiro 2026
Crise no fornecimento de memória força ASUS a descontinuar RTX 5060 Ti

Crise no fornecimento de memória força ASUS a descontinuar RTX 5060 Ti

16 Janeiro 2026
Senado dos EUA critica gigantes da tecnologia "falhando" grades de proteção falsas

Senado dos EUA critica gigantes da tecnologia "falhando" grades de proteção falsas

16 Janeiro 2026
A interrupção de 10 horas da Verizon foi finalmente resolvida

A interrupção de 10 horas da Verizon foi finalmente resolvida

15 Janeiro 2026
Netflix lança podcasts de vídeo estrelados por Pete Davidson e Michael Irvin

Netflix lança podcasts de vídeo estrelados por Pete Davidson e Michael Irvin

15 Janeiro 2026

Recent Posts

  • Melhores alternativas do Spotify para usar após o aumento de preço de 2026
  • Capcom revela jogabilidade de Resident Evil Requiem e data de lançamento em fevereiro
  • Paramount+ aumenta preços de assinatura e encerra testes gratuitos para 2026
  • Crise no fornecimento de memória força ASUS a descontinuar RTX 5060 Ti
  • CEO do Google DeepMind afirma que a China está atrás da IA ​​ocidental por apenas alguns meses

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.