
Pesquisadorores Identificar um Nova Campanha de Phishing Que Utiliza e-mails Falsos de Correio de Voz E Pedidos de ComprA para Distribuir O Loader Upcrypter, Usado como vetor ParaMantar diversas ferruamentos de acordo O diretor de alvo São Sértores de Manufatura, Tecnologia, Saúde, Construção e Varejo/Hospitalidade, com Maior incidênia em paises como áustria, Biellarus, Canadá, Egito, Índia e Paquistão.
Leia Tamboma
Como o Google EUA ia para migrar Seu Próprio Códão
Crescimento Das verbas de Cyber Cai Pela Metade
OS Ataques Começam com mensagens fraudulenta que o direcionam como vítimas a Páginas Falsas de download de mensagens de voz ou pdfs. ESSAS PÁGINAS EXIBEM O DOMÍNIO DA VÍMATA EO LOGOTIPO COMPORTIVO PARA AUMUMAR UMA CREDIBILIDADE. O Payload Inicial É UM ARQUIVO ZIP CONCRENDO JAVASCRIPT OFSCADO, Que Após Verificante Conectividade e Analisar A Presença de Ferreios de Segurança, Baxa A Próxora Fase do malware. EM ALNGUNS CASOS, OS Cargas úteis Finais São entradas via Esteganografia em imagina a aparentente infensivas.
O Upcrypter também é distribiído em versão msil, reEmualizando verificações anti-análise e anti-vm de Baixar tres componentes: um script PowerShell ofuscado, uma dll eo PAYLOAD PRINCIEL. Essa Técnica Permite que uma execução Ocorra em Memória, Sem Escrita No Disco, Dificultando um Detecção e Reduzindo Rastos Forense.
Paralelamento, foi observada uma Campanha Massiva de Phishing Explorando o Google Sala de aula, Que distribui mais de 115 mil e-mails maliciosos para ceca de 13.500 organizações em agosto de 2025. Os atacantes abusaram da reputação de pLATAFORMA-PLATAFORMOS BURLARES SPF, DKIME direcionavam como vítimas a contatos via whatsapp.
ESSAS CAMPANHAS ILUSTRAM A TENDÊNCIA CRESCENTE DE ABUSO DE SERVIÇOS LEGÍTIMOS PARA FINS MALICIOSOS, PRÁTICA CONHECIA COMO LIVRO-LIVRADA LIVRADA (LOTOS). Além de Google Classroom, Foram Identificados Abusos de Microsoft 365 Send Direct, OneNote, Discord CDN, SendGrid, Zoom, ClickFunnels, Jotform, Vercel, Flazio E até do Encurtador T (.) Co do X (Twitter). Técricas de evasão avançadas, modelos COMO Navegador no navegador (bitb) e scripts javascript anti-análise, tamboma vêm sendão ampliamento utilizadas.