Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di phishing che sfrutta email di falsi messaggi vocali e ordini di acquisto per distribuire un malware loader chiamato UpCrypter. Questo attacco si basa su email meticolosamente realizzate che contengono link verso pagine di phishing estremamente convincenti. Queste pagine ingannano gli utenti inducendoli a scaricare file JavaScript malevoli, che agiscono come dropper del malware stesso.
La campagna ha preso di mira da agosto 2025 soprattutto aziende dei settori manifatturiero, tecnologico, sanitario, edilizio e retail/hospitality, coinvolgendo paesi come Austria, Bielorussia, Canada, Egitto, India e Pakistan. UpCrypter funge da veicolo per l’installazione di vari RAT (Remote Access Tool), tra cui PureHVNC RAT, DCRat (conosciuto anche come DarkCrystal RAT) e Babylon RAT, tutti strumenti che consentono ai cybercriminali di assumere il pieno controllo dei computer compromessi.
La catena di infezione parte da un’email di phishing che sfrutta la tematica delle caselle vocali o degli acquisti, convincendo la vittima a cliccare su un link che porta a una finta pagina di atterraggio. Qui viene proposto il download di un messaggio vocale o di un documento PDF. Per rendere la truffa ancora più credibile, la pagina visualizza il dominio e il logo dell’azienda della vittima, aumentando così il livello di fiducia e la probabilità di successo dell’attacco.
Il file scaricato è un archivio ZIP contenente un file JavaScript offuscato, che si collega a un server esterno per scaricare la fase successiva del malware solo dopo aver verificato la connessione internet e controllato l’assenza di strumenti di analisi forense o ambienti sandbox. Il loader recupera quindi il payload finale, che può essere nascosto anche tramite tecniche di steganografia all’interno di immagini apparentemente innocue.
Oltre alla versione JavaScript, UpCrypter viene distribuito anche come loader MSIL, capace di svolgere controlli anti-analisi e anti-macchina virtuale prima di scaricare script PowerShell, DLL e il payload principale. Tutto ciò avviene senza scrivere file direttamente sul disco, riducendo così le tracce lasciate e rendendo difficile il rilevamento.
Questa campagna si inserisce in una tendenza crescente che vede i cybercriminali abusare di servizi legittimi come Google Classroom, Microsoft 365, OneNote, SendGrid e Discord CDN, sfruttando la fiducia degli utenti verso queste piattaforme per eludere i controlli di sicurezza. Inoltre, vengono sempre più utilizzate tecniche di evasione basate su JavaScript, come script anti-analisi e template Browser-in-the-Browser.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.