SyncCrypt, il malware che si diffonde con lo spam

Sembra un'email perfettamente legittima, ma contiene un malware che rende i dati inaccessibili.



[ZEUS News - www.zeusnews.it - 26-08-2017]

ransomware synccrypt

Era già da qualche settimana che tutto era calmo sul fronte dei ransomware, ma la tregua ora è stata rotta.

Una nuova minaccia è apparsa all'orizzonte: si chiama SyncCrypt, ed è stato progettato per criptare sia i file presenti nelle cartelle che tipicamente contengono i documenti degli utenti sia alcuni file presenti nelle cartelle di sistema. Restano esclusi i file indispensabili al funzionamento di Windows.

C'è di più: per garantirne la massima diffusione, i suoi creatori stanno usando tecniche di social engineering, spingendo gli utenti a infettarsi.

SyncCrypt si diffonde infatti per lo più attraverso delle email di spam ben confezionate, tali da convincere chi le riceve ad aprire l'allegato e rimanere vittima del malware.

I messaggi fingono di provenire da mittenti istituzionali: al momento, i più gettonati sembrano essere i tribunali.

Anche il contenuto è realizzato con perizia: non si tratta di semplice testo, magari sgrammaticato, ma il corpo dell'email è strutturato in maniera tale da apparire ufficiale.

Poi, naturalmente, c'è il malware, che si annida nell'allegato, un file in formato WSF.

Si tratta di file usati dal Windows Scripting Host. Nel caso di SyncCrypt, generalmente all'interno c'è del codice JScript che scarica da Internet un'immagine Jpeg, all'interno della quale sono nascosti degli archivi Zip. È in questi che si annida il malware vero e proprio.

Sondaggio
Hai mai acceduto a una rete Wi-Fi di qualcuno senza il suo permesso?
No, mai.
No, ma lo farei se ne avessi la possibilità.
Sì, ma era una rete Wi-Fi pubblica approntata appositamente.
Sì, ma era una rete Wi-Fi lasciata aperta e quindi ci potevo entrare anche senza le credenziali necessarie.
Sì, una rete Wi-Fi privata di cui ho hackerato la password (o di cui ho conosciuto la password).

Mostra i risultati (2344 voti)
Leggi i commenti (3)

I file del malware vengono decompressi nella directory dei file temporanei di Windows e l'eseguibile da cui parte l'infezione, sync.exe, viene eseguito automaticamente dopo un minuto dalla decompressione.

A quel punto inizia la cifratura dei file in base all'algoritmo AES. A ogni file criptato viene aggiunta l'estensione .kk e, a operazione conclusa, sul desktop appare una cartella il cui nome è README, tutto in maiuscolo.

Come ci si può aspettare, qui dentro c'è la richiesta di riscatto, pari a 0,1001270 Bitcoin, ossia circa 350 euro.

Al momento non sono noti strumenti in gradi di decifrare i file criptati. La buona notizia è che SyncCrypt è rilevato dalla maggior parte degli antivirus e degli antimalware.

istruzioni
La richiesta di riscatto di SyncCrypt

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Si spera che la rilevazione avvenga bloccando l'allegato infetto della mail altrimenti potrebbe essere comunque tardi... Leggi tutto
2-9-2017 16:09

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
I telefonini diventano sempre più potenti e sono dotati di fotocamere sempre migliori: a quella sul retro spesso se ne aggiunge una frontale, per meglio scattare i selfie. Per quanto riguarda l'utilizzo che ne fai tu personalmente, lo smartphone ha sostituito la fotocamera compatta tradizionale?
Sì. Non ho praticamente più bisogno di portarmi dietro la fotocamera perché quella dello smartphone è più che sufficiente per le mie esigenze nella maggior parte delle occasioni.
In parte. Sebbene la fotocamera sullo smartphone sia indubbiamente comoda, spesso ho la necessità di scattare foto di qualità migliore e con un dispositivo dedicato, quindi utilizzo molto anche la fotocamera.
No. Non posso fare a meno di portarmi dietro la fotocamera compatta, che per le mie esigenze non può affatto essere sostituita da uno smartphone.

Mostra i risultati (2187 voti)
Marzo 2026
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Tutti gli Arretrati
Accadde oggi - 20 marzo


web metrics