WIEN / LONDON (IT BOLTWISE) – Eine neue Phishing-Kampagne hat es auf Unternehmen in verschiedenen Branchen abgesehen. Mit gefälschten Voicemails und Bestellbestätigungen wird ein Malware-Loader namens UpCrypter verbreitet, der Remote-Access-Tools auf infizierte Systeme bringt.

Eine neue Phishing-Kampagne hat die Aufmerksamkeit von Cybersicherheitsexperten auf sich gezogen. Diese Kampagne nutzt gefälschte Voicemails und Bestellbestätigungen, um einen Malware-Loader namens UpCrypter zu verbreiten. Laut den Forschern von Fortinet FortiGuard Labs werden sorgfältig gestaltete E-Mails verwendet, um Empfänger auf täuschend echte Phishing-Seiten zu locken. Diese Seiten verleiten die Nutzer dazu, JavaScript-Dateien herunterzuladen, die als Dropper für UpCrypter fungieren.
Seit August 2025 zielt die Kampagne vor allem auf die Branchen Fertigung, Technologie, Gesundheitswesen, Bauwesen und Einzelhandel/Gastronomie weltweit ab. Besonders betroffen sind Länder wie Österreich, Belarus, Kanada, Ägypten, Indien und Pakistan. UpCrypter dient als Transportmittel für verschiedene Remote-Access-Tools (RATs) wie PureHVNC RAT, DCRat (auch bekannt als DarkCrystal RAT) und Babylon RAT, die es Angreifern ermöglichen, die vollständige Kontrolle über kompromittierte Hosts zu übernehmen.
Der Infektionsweg beginnt mit einer Phishing-E-Mail, die Themen wie Voicemail-Nachrichten und Kaufbestätigungen nutzt, um die Empfänger zu täuschen. Diese E-Mails enthalten Links zu gefälschten Landingpages, von denen aus die Nutzer aufgefordert werden, die Voicemail oder ein PDF-Dokument herunterzuladen. Die gefälschten Seiten wirken überzeugend, indem sie nicht nur die Domain des Opfers im Banner anzeigen, sondern auch das Logo der Domain in den Seiteninhalt einbetten, um die Authentizität zu verstärken.
Der heruntergeladene Payload ist ein ZIP-Archiv, das eine verschleierte JavaScript-Datei enthält. Diese Datei kontaktiert einen externen Server, um die nächste Malware-Stufe abzurufen, jedoch erst nach Bestätigung der Internetverbindung und dem Scannen laufender Prozesse auf forensische Tools, Debugger oder Sandbox-Umgebungen. Der Loader kontaktiert dann denselben Server, um den endgültigen Payload zu erhalten, entweder in Form von Klartext oder eingebettet in ein harmlos aussehendes Bild, eine Technik, die als Steganographie bekannt ist.
Fortinet berichtet, dass UpCrypter auch als MSIL (Microsoft Intermediate Language) Loader verteilt wird, der wie sein JavaScript-Gegenstück Anti-Analyse- und Anti-Virtual-Machine-Checks durchführt, bevor er drei verschiedene Payloads herunterlädt: ein verschleiertes PowerShell-Skript, eine DLL und den Haupt-Payload. Der Angriff gipfelt darin, dass das Skript während der Ausführung Daten aus dem DLL-Loader und dem Payload einbettet, wodurch die Malware ausgeführt werden kann, ohne sie auf das Dateisystem zu schreiben. Diese Methode minimiert forensische Spuren und ermöglicht es der Malware, unbemerkt zu bleiben.
Diese Entwicklungen sind Teil eines größeren Trends, bei dem Bedrohungsakteure legitime Dienste wie Microsoft 365 Direct Send und OneNote ausnutzen. Sie missbrauchen auch kostenlose, KI-gestützte Website-Builder wie Vercel und Flazio sowie Dienste wie Discord CDN, SendGrid, Zoom, ClickFunnels, Jotform und X’s t[.]co Link-Shortener. Diese Vorgehensweise ist als Living-off-Trusted-Sites (LOTS) bekannt.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Vertriebsprofi (m/w/d) für KI-basierte Softwarelösungen in der Autohausbranche

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Phishing-Kampagne nutzt UpCrypter zur Verbreitung von RATs" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Phishing-Kampagne nutzt UpCrypter zur Verbreitung von RATs" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Phishing-Kampagne nutzt UpCrypter zur Verbreitung von RATs« bei Google Deutschland suchen, bei Bing oder Google News!