Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
No Result
View All Result

UPCRYPTER Malware richt zich op Windows -gebruikers via phishing

byEmre Çıtak
27 augustus 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Er is een wereldwijde phishing -aanval aan de gang en richt zich op Windows -gebruikers via misleidende e -mails met UPCRYPTER -malware. De aanval, geïdentificeerd door onderzoekers van cybersecurity, heeft als doel hackers afstandsbediening te geven over gecompromitteerde systemen wereldwijd.

Fortinet’s Fortiguard Labs heeft de UpCrypter -activiteit actief gevolgd. UPCRYPTER functioneert als een lader, ontworpen om verschillende externe toegangstools (ratten) te installeren. Met deze tools kunnen kwaadaardige actoren aanhoudende toegang tot geïnfecteerde machines handhaven, waardoor een belangrijke bedreiging voor gegevensbeveiliging en systeemintegriteit vormt.

De phishing -e -mails zijn vervaardigd om te verschijnen als legitieme meldingen, vaak vermomd als gemiste voicemails of inkooporders. Potentiële slachtoffers die omgaan met de bijlagen die in deze e -mails zijn opgenomen, worden doorgestuurd naar frauduleuze websites. Deze websites zijn ontworpen om vertrouwde platforms na te bootsen, waarbij ze vaak bedrijfslogo’s opnemen om geloofwaardigheid te verbeteren en gebruikers te misleiden om te geloven dat ze interactie hebben met een legitieme entiteit.

Volgens Fortinet vragen deze misleidende webpagina’s gebruikers ertoe een zip -bestand te downloaden. Dit bestand bevat een zwaar verdoezelde JavaScript -druppelaar, die het malware -infectieproces initieert. Na uitvoering activeert de JavaScript -dropper PowerShell -opdrachten op de achtergrond. Deze opdrachten leggen verbindingen tot aan aanvallers gecontroleerde servers, waardoor de download en uitvoering van de volgende fasen van de malware worden vergemakkelijkt.

Cara Lin, een onderzoeker van Fortinet Fortiguard Labs, vermeld“Deze pagina’s zijn ontworpen om ontvangers te lokken om JavaScript -bestanden te downloaden die fungeren als druppers voor UPCRYPTER.” Dit benadrukt de misleidende aard van de aanval en het belang van waakzaamheid van gebruikers bij het identificeren en vermijden van dergelijke bedreigingen.

Eenmaal uitgevoerd, voert UPCRYPTER een systeemscan uit om de aanwezigheid van sandbox -omgevingen of forensische hulpmiddelen te identificeren. Deze omgevingen worden vaak door beveiligingsonderzoekers gebruikt om malwaregedrag te analyseren. Als dergelijke tools worden gedetecteerd, probeert UPCRYPTER de analyse te dwarsbomen door een systeem opnieuw op te starten, waardoor het onderzoeksproces wordt verstoord.

Als er geen monitoringtools worden gedetecteerd, gaat UPCRYPTER verder met het downloaden en uitvoeren van extra kwaadaardige payloads. In sommige gevallen gebruiken de aanvallers steganografie en verbergen deze payloads binnen schijnbaar onschadelijke beelden. Met deze techniek kunnen ze antivirussoftware -detectiemechanismen omzeilen, waardoor de kans op succesvolle infecties vergroot.

De laatste fase van de aanval omvat de inzet van verschillende malwarevarianten, waaronder:

  • Purehvnc: Deze tool verleent aanvallers verborgen externe bureaubladtoegang tot het gecompromitteerde systeem, waardoor ze ongeautoriseerde acties kunnen uitvoeren zonder de kennis van de gebruiker.
  • Dcrat (DarkCrystal Rat): Een multifunctioneel tool voor externe toegang die wordt gebruikt voor spionage en gegevensuitvoer. Met deze rat kunnen aanvallers gevoelige informatie stelen en gebruikersactiviteit bewaken.
  • Babylon Rat: Deze rat biedt aanvallers volledige controle over het geïnfecteerde apparaat, waardoor ze opdrachten kunnen uitvoeren, toegang hebben tot bestanden en andere kwaadaardige activiteiten kunnen uitvoeren.

Fortinet -onderzoekers hebben opgemerkt dat de aanvallers verschillende methoden gebruiken om hun kwaadaardige code te verbergen. Deze omvatten String Obfuscation, Wijziging van registerinstellingen voor persistentie en uitvoering van de geheugencode om de voetafdruk op de schijf te minimaliseren en detectie te ontwijken.

De phishing -campagne is sinds begin augustus 2025 actief en vertoont een wereldwijd bereik. Hoge hoeveelheden activiteit zijn waargenomen in Oostenrijk, Wit -Rusland, Canada, Egypte, India en Pakistan. De sectoren die het meest worden getroffen door deze campagne omvat productie, technologie, gezondheidszorg, bouw en detailhandel/gastvrijheid. Gegevens suggereren de snelle proliferatie van deze dreiging, met detecties die verdubbelen binnen een periode van twee weken.

Deze aanval is ontworpen voor langdurige persistentie en levert een keten van malware die verborgen blijft in bedrijfssystemen. Fortinet adviseert: “Gebruikers en organisaties moeten deze dreiging serieus nemen, sterke e -mailfilters gebruiken en ervoor zorgen dat het personeel wordt getraind om dit soort aanvallen te herkennen en te vermijden.”


Uitgelichte afbeeldingskrediet

Tags: omhoogcrypterRamen

Related Posts

Bluesky lanceert Live Now-badge en cashtags in een grote update

Bluesky lanceert Live Now-badge en cashtags in een grote update

16 januari 2026
Samsung vernieuwt Mobile Gaming Hub om defecte game-ontdekking te repareren

Samsung vernieuwt Mobile Gaming Hub om defecte game-ontdekking te repareren

16 januari 2026
Moeder van een van de kinderen van Elon Musk klaagt xAI aan wegens seksuele deepfakes van Grok

Moeder van een van de kinderen van Elon Musk klaagt xAI aan wegens seksuele deepfakes van Grok

16 januari 2026
Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari

Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari

16 januari 2026
Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026

Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026

16 januari 2026
De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten

De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten

16 januari 2026

Recent Posts

  • Verizon's make-good van $ 20: hoe u vandaag nog uw uitvaltegoed kunt claimen
  • Trump formaliseert de exportovereenkomst voor AI-chips met 25% belasting op Chinese verkopen
  • Anthropic stelt Microsoft-veteraan Irina Ghose aan om de expansie in India te leiden
  • Bluesky lanceert Live Now-badge en cashtags in een grote update
  • Netflix heeft een wereldwijde deal ter waarde van $7 miljard binnengehaald voor de filmproductie van Sony Pictures

Recent Comments

Geen reacties om weer te geven.
Dataconomy NL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.