Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Upcrypter złośliwe oprogramowanie celuje użytkowników Windows za pośrednictwem phishing

byEmre Çıtak
27 sierpnia 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Trwa globalny atak phishingowy, kierując się użytkownikami systemu Windows poprzez zwodnicze e -maile zawierające złośliwe oprogramowanie. Atak, zidentyfikowany przez naukowców z zakresu bezpieczeństwa cybernetycznego, ma na celu zapewnienie hakerów zdalnych kontroli nad zagrożonymi systemami na całym świecie.

Fortiguard Labs Fortinet aktywnie śledzi działalność Upcrypter. Upcrypter działa jako ładowarka, zaprojektowana do instalowania różnych narzędzi dostępu zdalnego (szczury). Narzędzia te umożliwiają złośliwym podmiotom utrzymanie trwałego dostępu do zainfekowanych maszyn, stanowiąc poważne zagrożenie dla bezpieczeństwa danych i integralności systemu.

E -maile phishingowe są tworzone jako uzasadnione powiadomienia, często ukryte jako pominięte poczty głosowe lub zamówienia zakupowe. Potencjalne ofiary, które wchodzą w interakcje z załącznikami zawartymi w tych e -mailach, są przekierowane na fałszywe strony internetowe. Te strony internetowe mają naśladować zaufane platformy, często włączając logo firmowe w celu zwiększenia wiarygodności i oszukiwania użytkowników do przekonania, że ​​wchodzą w interakcje z legalnym podmiotem.

Według Fortinet te zwodnicze strony internetowe zachęcają użytkowników do pobrania pliku zip. Ten plik zawiera mocno zaciemniony zakraplacz JavaScript, który inicjuje proces zakażenia złośliwym oprogramowaniem. Po wykonaniu JavaScript Dropper wyzwala polecenia PowerShell w tle. Polecenia te zawierają połączenia z serwerami kontrolowanymi przez atakującego, ułatwiając pobieranie i wykonywanie kolejnych etapów złośliwego oprogramowania.

Cara Lin, badacz Fortinet Fortiguard Labs, stwierdzono„Te strony mają na celu zachęcenie odbiorców do pobierania plików JavaScript, które działają jako dropppers dla upcrypter”. Podkreśla to zwodniczą naturę ataku i znaczenie czujności użytkownika w identyfikowaniu i unikaniu takich zagrożeń.

Po wykonaniu Upcrypter wykonuje skan systemowy w celu zidentyfikowania obecności środowisk piaskownicy lub narzędzi kryminalistycznych. Środowiska te są często wykorzystywane przez badaczy bezpieczeństwa do analizy zachowań złośliwego oprogramowania. Jeśli takie narzędzia zostaną wykryte, Upcrypter próbuje udaremnić analizę poprzez wymuszanie ponownego uruchamiania systemu, zakłócając proces dochodzenia.

Jeśli nie zostaną wykryte narzędzia do monitorowania, upcrypter przechodzi do pobierania i wykonywania dodatkowych złośliwych ładunków. W niektórych przypadkach atakujący stosują steganografię, ukrywając te ładunki w pozornie niewinnych obrazach. Ta technika pozwala im ominąć mechanizmy wykrywania oprogramowania przeciwwirusowego, zwiększając prawdopodobieństwo udanej infekcji.

Ostatni etap ataku obejmuje rozmieszczenie kilku wariantów złośliwego oprogramowania, w tym:

  • Purehvnc: To narzędzie przyznaje atakującym ukryty dostęp do zdalnego komputera do kompromisowego systemu, umożliwiając im wykonywanie nieautoryzowanych działań bez wiedzy użytkownika.
  • DCRAT (szczur Darkcrystal): Wielofunkcyjne narzędzie do zdalnego dostępu używane do szpiegowania i exfiltracji danych. Ten szczur umożliwia atakującym kradzież poufnych informacji i monitorowanie aktywności użytkownika.
  • Babilon Rat: Ten szczur zapewnia atakującym pełną kontrolę nad zainfekowanym urządzeniem, umożliwiając im wykonywanie poleceń, dostęp do plików i wykonywanie innych złośliwych działań.

Badacze Fortinet zauważyli, że atakujący wykorzystują różne metody ukrywania swojego złośliwego kodu. Obejmują one zaciemnienie ciągów, modyfikację ustawień rejestru w celu wytrwałości oraz wykonywanie kodu w pamięci, aby zminimalizować ślad na dysku i uniknąć wykrywania.

Kampania phishingowa jest aktywna od początku 2025 r. I wykazuje globalny zasięg. Wysokie tomy aktywności zaobserwowano w Austrii, Białorusi, Kanadzie, Egipcie, Indiach i Pakistanie. Sektory najbardziej dotknięte tą kampanią obejmują produkcję, technologię, opiekę zdrowotną, budownictwo i detaliczną/gościnność. Dane sugerują szybką rozprzestrzenianie się tego zagrożenia, a wykrycia podwoiły się w ciągu dwóch tygodni.

Atak ten jest przeznaczony do długoterminowej trwałości, dostarczając łańcuch złośliwego oprogramowania, który pozostaje ukryty w systemach korporacyjnych. Fortinet doradza: „Użytkownicy i organizacje powinni poważnie traktować to zagrożenie, korzystać z silnych filtrów e -mail i upewnić się, że pracownicy są przeszkoleni do rozpoznawania i unikania tego rodzaju ataków”.


Polecane wizerunki

Tags: OknaUpcrypter

Related Posts

Firma Microsoft udostępnia awaryjną aktualizację OOB, aby naprawić pętlę ponownego uruchamiania systemu Windows 11

Firma Microsoft udostępnia awaryjną aktualizację OOB, aby naprawić pętlę ponownego uruchamiania systemu Windows 11

19 stycznia 2026
Threads dociera do 141 milionów użytkowników dziennie, aby zdobyć mobilny tron ​​​​od X

Threads dociera do 141 milionów użytkowników dziennie, aby zdobyć mobilny tron ​​​​od X

19 stycznia 2026
Integracja Portfela Google i Zadań ujawnia się w nowym wycieku dotyczącym Pixela 10

Integracja Portfela Google i Zadań ujawnia się w nowym wycieku dotyczącym Pixela 10

19 stycznia 2026
iOS 27: Wszystko, co wiemy do tej pory

iOS 27: Wszystko, co wiemy do tej pory

19 stycznia 2026
Walmart utrzymuje zakaz Apple Pay w amerykańskich sklepach do 2026 roku

Walmart utrzymuje zakaz Apple Pay w amerykańskich sklepach do 2026 roku

19 stycznia 2026
Nvidia osiąga emulację FP64 o pojemności 200 teraFLOPów do obliczeń naukowych

Nvidia osiąga emulację FP64 o pojemności 200 teraFLOPów do obliczeń naukowych

19 stycznia 2026

Recent Posts

  • Firma Microsoft udostępnia awaryjną aktualizację OOB, aby naprawić pętlę ponownego uruchamiania systemu Windows 11
  • Musk żąda 134 miliardów dolarów od OpenAI i Microsoftu
  • Threads dociera do 141 milionów użytkowników dziennie, aby zdobyć mobilny tron ​​​​od X
  • Integracja Portfela Google i Zadań ujawnia się w nowym wycieku dotyczącym Pixela 10
  • iOS 27: Wszystko, co wiemy do tej pory

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.