Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

El malware de Upcrypter se dirige a los usuarios de Windows a través de phishing

byEmre Çıtak
27 agosto 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Se está realizando un ataque global de phishing, dirigido a los usuarios de Windows a través de correos electrónicos engañosos que contienen malware Upcrypter. El ataque, identificado por los investigadores de ciberseguridad, tiene como objetivo brindar a los piratas informáticos control remoto sobre sistemas comprometidos en todo el mundo.

Fortinet’s Fortiguard Labs ha estado rastreando activamente la actividad de Upcrypter. UPCRYPTER funciona como un cargador, diseñado para instalar varias herramientas de acceso remoto (ratas). Estas herramientas permiten a los actores maliciosos mantener un acceso persistente a las máquinas infectadas, lo que representa una amenaza significativa para la seguridad de los datos y la integridad del sistema.

Los correos electrónicos de phishing están diseñados para aparecer como notificaciones legítimas, a menudo disfrazadas como correo de voz perdidos o órdenes de compra. Las posibles víctimas que interactúan con los archivos adjuntos incluidos en estos correos electrónicos se redirigen a sitios web fraudulentos. Estos sitios web están diseñados para imitar plataformas de confianza, incorporando frecuentemente logotipos de la empresa para mejorar la credibilidad y engañar a los usuarios para que crean que están interactuando con una entidad legítima.

Según Fortinet, estas páginas web engañosas solicitan a los usuarios a descargar un archivo zip. Este archivo contiene un gotero JavaScript muy ofuscado, que inicia el proceso de infección por malware. Tras la ejecución, el gotero de JavaScript desencadena los comandos de PowerShell en segundo plano. Estos comandos establecen conexiones con servidores controlados por los atacantes, facilitando la descarga y ejecución de etapas posteriores del malware.

Cara Lin, una investigadora de Fortinet Fortiguard Labs, fijado«Estas páginas están diseñadas para atraer a los destinatarios a descargar archivos JavaScript que actúan como goteros para UpcryPter». Esto resalta la naturaleza engañosa del ataque y la importancia de la vigilancia del usuario para identificar y evitar tales amenazas.

Una vez ejecutado, UpCryPter realiza una exploración del sistema para identificar la presencia de entornos de sandbox o herramientas forenses. Los investigadores de seguridad a menudo utilizan estos entornos para analizar el comportamiento de malware. Si se detectan tales herramientas, UpcryPter intenta frustrar el análisis forzando un reinicio del sistema, interrumpiendo el proceso de investigación.

Si no se detectan herramientas de monitoreo, UPCryPter procede a descargar y ejecutar cargas útiles maliciosas adicionales. En algunos casos, los atacantes emplean esteganografía, ocultando estas cargas útiles dentro de imágenes aparentemente inocuas. Esta técnica les permite evitar los mecanismos de detección de software antivirus, lo que aumenta la probabilidad de una infección exitosa.

La etapa final del ataque implica el despliegue de varias variantes de malware, que incluyen:

  • Purehvnc: Esta herramienta otorga a los atacantes el acceso de escritorio remoto oculto al sistema comprometido, lo que les permite realizar acciones no autorizadas sin el conocimiento del usuario.
  • DCRAT (rata DarkCrystal): Una herramienta de acceso remoto multifuncional utilizada para espionaje y exfiltración de datos. Esta rata permite a los atacantes robar información confidencial y monitorear la actividad del usuario.
  • Rata Babilonia: Esta rata proporciona a los atacantes un control completo sobre el dispositivo infectado, lo que les permite ejecutar comandos, acceder a archivos y realizar otras actividades maliciosas.

Los investigadores de Fortinet han observado que los atacantes utilizan varios métodos para ocultar su código malicioso. Estos incluyen la ofuscación de cadenas, la modificación de la configuración del registro de persistencia y la ejecución del código en memoria para minimizar la huella en el disco y evadir la detección.

La campaña de phishing ha estado activa desde principios de agosto de 2025 y exhibe un alcance global. Se han observado altos volúmenes de actividad en Austria, Bielorrusia, Canadá, Egipto, India y Pakistán. Los sectores más afectados por esta campaña incluyen fabricación, tecnología, atención médica, construcción y venta minorista/hospitalidad. Los datos sugieren la rápida proliferación de esta amenaza, con detecciones que se duplicaron dentro de un período de dos semanas.

Este ataque está diseñado para la persistencia a largo plazo, que ofrece una cadena de malware que permanece oculta dentro de los sistemas corporativos. Fortinet aconseja: «Los usuarios y organizaciones deben tomar esta amenaza en serio, usar filtros de correo electrónico fuertes y asegurarse de que el personal esté capacitado para reconocer y evitar este tipo de ataques».


Crédito de imagen destacado

Tags: subrayadorWindows

Related Posts

Substack llega a la sala de estar con el lanzamiento de la aplicación beta TV

Substack llega a la sala de estar con el lanzamiento de la aplicación beta TV

23 enero 2026
JBL lanza amplificadores BandBox impulsados ​​por IA

JBL lanza amplificadores BandBox impulsados ​​por IA

23 enero 2026
Google lanza la opción de suscripción "Inteligencia personal" para usuarios de AI Pro y Ultra

Google lanza la opción de suscripción "Inteligencia personal" para usuarios de AI Pro y Ultra

23 enero 2026
Spotify lanza listas de reproducción solicitadas impulsadas por IA

Spotify lanza listas de reproducción solicitadas impulsadas por IA

22 enero 2026
Snap implementa seguimiento granular del tiempo de pantalla en la actualización del Family Center

Snap implementa seguimiento granular del tiempo de pantalla en la actualización del Family Center

22 enero 2026
Google Photos rediseña el uso compartido con un carrusel inmersivo de pantalla completa

Google Photos rediseña el uso compartido con un carrusel inmersivo de pantalla completa

22 enero 2026

Recent Posts

  • AWS y Prime Video se ven afectados mientras Amazon prepara una nueva ola de despidos
  • Barret Zoph liderará el agresivo giro comercial de OpenAI
  • Substack llega a la sala de estar con el lanzamiento de la aplicación beta TV
  • LiveKit obtiene una valoración de mil millones de dólares como motor detrás del modo de voz de ChatGPT
  • Vimeo comienza a despidos de personal tras la adquisición de Bending Spoons

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.