Aggiornamenti recenti Maggio 8th, 2025 9:39 AM
Giu 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, Trojan, Worms 0
Uno dei limiti dei ransomware è che, di solito, non sono in grado di diffondersi autonomamente. Per colpire le potenziali vittime, i cyber-criminali sono costretti a ricorrere a campagne di spam, exploit-kit o ad appoggiarsi ad altri virus che agiscano come dropper. Il nuovo arrivato sulla scena Zcrypt però cambia le regole del gioco.
Il ransomware è stato diffuso in queste settimane con una campagna di spam che sfrutta un’email confezionata in modo da apparire proveniente da un corriere espresso, con allegato il file che installa il ransomware.
Se avviato, Zcrypt si installa sul computer e modifica il registro di sistema in modo che il suo processo venga avviato a ogni accensione del PC.
L’unico sintomo dell’infezione, in un primo momento, è la visualizzazione di una finestra di dialogo apparentemente innocua.
Il malware, però, memorizza una copia di sé stesso (zcrypt.lnk) anche in tutte le unità rimovibili e in quelle di rete, inserendo anche un autorun.inf che dovrebbe avviare automaticamente il file al momento del collegamento con un altro PC.
Una tecnica tipica dei classici worm, che utilizzano questo sistema per cercare di colpire altri computer. Peccato che, da quando le impostazioni predefinite dei sistemi Windows prevedono che l’esecuzione automatica sia disattivata, il giochetto non funzioni così facilmente. Insomma: per cadere vittima del virus, l’utente dovrebbe aprire il file con il classico doppio clic.
Per il resto, le funzionalità di Zcrypt non differiscono molto dagli altri ransomware: il virus procede alla cifratura di tutti i file presenti su disco che hanno una delle estensioni previste, modificandone l’estensione con .zcrypt, aggiungendo in ogni cartella un file di testo con la richiesta di riscatto in Bitcoin (per un valore di circa 500 dollari) chiamato How to decrypt files.txt. Visualizza poi sullo schermo un avviso con la stessa richiesta e un link con i dettagli per il pagamento.
Il solito ricatto, ma il link “Click here to show Bitcoin address” in alcuni casi punta alla cartella sbagliata.
In alcune versioni del worm, però, il file con i dettagli del pagamento viene copiato in una cartella diversa da quella a cui punta il collegamento. Risultato: chi volesse pagare non riuscirebbe a trovare le coordinate giuste per il pagamento.
Il sistema a chiave asimmetrica (AES CBC a 256 bit) con cui viene eseguita la cifratura invece non mostra, almeno per il momento, punti deboli e il recupero dei file è quindi impossibile da effettuare senza pagare.
Gen 18, 2019 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Mag 06, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Mag 06, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Mag 05, 2025 0
In occasione di VeeamON, conferenza annuale...