Aggiornamenti recenti Novembre 11th, 2025 5:59 PM
Giu 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, Trojan, Worms 0
Uno dei limiti dei ransomware è che, di solito, non sono in grado di diffondersi autonomamente. Per colpire le potenziali vittime, i cyber-criminali sono costretti a ricorrere a campagne di spam, exploit-kit o ad appoggiarsi ad altri virus che agiscano come dropper. Il nuovo arrivato sulla scena Zcrypt però cambia le regole del gioco.
Il ransomware è stato diffuso in queste settimane con una campagna di spam che sfrutta un’email confezionata in modo da apparire proveniente da un corriere espresso, con allegato il file che installa il ransomware.
Se avviato, Zcrypt si installa sul computer e modifica il registro di sistema in modo che il suo processo venga avviato a ogni accensione del PC.

L’unico sintomo dell’infezione, in un primo momento, è la visualizzazione di una finestra di dialogo apparentemente innocua.
Il malware, però, memorizza una copia di sé stesso (zcrypt.lnk) anche in tutte le unità rimovibili e in quelle di rete, inserendo anche un autorun.inf che dovrebbe avviare automaticamente il file al momento del collegamento con un altro PC.
Una tecnica tipica dei classici worm, che utilizzano questo sistema per cercare di colpire altri computer. Peccato che, da quando le impostazioni predefinite dei sistemi Windows prevedono che l’esecuzione automatica sia disattivata, il giochetto non funzioni così facilmente. Insomma: per cadere vittima del virus, l’utente dovrebbe aprire il file con il classico doppio clic.
Per il resto, le funzionalità di Zcrypt non differiscono molto dagli altri ransomware: il virus procede alla cifratura di tutti i file presenti su disco che hanno una delle estensioni previste, modificandone l’estensione con .zcrypt, aggiungendo in ogni cartella un file di testo con la richiesta di riscatto in Bitcoin (per un valore di circa 500 dollari) chiamato How to decrypt files.txt. Visualizza poi sullo schermo un avviso con la stessa richiesta e un link con i dettagli per il pagamento.

Il solito ricatto, ma il link “Click here to show Bitcoin address” in alcuni casi punta alla cartella sbagliata.
In alcune versioni del worm, però, il file con i dettagli del pagamento viene copiato in una cartella diversa da quella a cui punta il collegamento. Risultato: chi volesse pagare non riuscirebbe a trovare le coordinate giuste per il pagamento.
Il sistema a chiave asimmetrica (AES CBC a 256 bit) con cui viene eseguita la cifratura invece non mostra, almeno per il momento, punti deboli e il recupero dei file è quindi impossibile da effettuare senza pagare.
Gen 18, 2019 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 10, 2025 0
Nov 07, 2025 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 10, 2025 0
Nov 07, 2025 0
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
Nov 10, 2025 0
Nel periodo compreso tra il 1° e il 7 novembre,...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 06, 2025 0
Ci sono importanti novità nel settore degli appalti cyber:...
