Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Giu 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, Trojan, Worms 0
Uno dei limiti dei ransomware è che, di solito, non sono in grado di diffondersi autonomamente. Per colpire le potenziali vittime, i cyber-criminali sono costretti a ricorrere a campagne di spam, exploit-kit o ad appoggiarsi ad altri virus che agiscano come dropper. Il nuovo arrivato sulla scena Zcrypt però cambia le regole del gioco.
Il ransomware è stato diffuso in queste settimane con una campagna di spam che sfrutta un’email confezionata in modo da apparire proveniente da un corriere espresso, con allegato il file che installa il ransomware.
Se avviato, Zcrypt si installa sul computer e modifica il registro di sistema in modo che il suo processo venga avviato a ogni accensione del PC.

L’unico sintomo dell’infezione, in un primo momento, è la visualizzazione di una finestra di dialogo apparentemente innocua.
Il malware, però, memorizza una copia di sé stesso (zcrypt.lnk) anche in tutte le unità rimovibili e in quelle di rete, inserendo anche un autorun.inf che dovrebbe avviare automaticamente il file al momento del collegamento con un altro PC.
Una tecnica tipica dei classici worm, che utilizzano questo sistema per cercare di colpire altri computer. Peccato che, da quando le impostazioni predefinite dei sistemi Windows prevedono che l’esecuzione automatica sia disattivata, il giochetto non funzioni così facilmente. Insomma: per cadere vittima del virus, l’utente dovrebbe aprire il file con il classico doppio clic.
Per il resto, le funzionalità di Zcrypt non differiscono molto dagli altri ransomware: il virus procede alla cifratura di tutti i file presenti su disco che hanno una delle estensioni previste, modificandone l’estensione con .zcrypt, aggiungendo in ogni cartella un file di testo con la richiesta di riscatto in Bitcoin (per un valore di circa 500 dollari) chiamato How to decrypt files.txt. Visualizza poi sullo schermo un avviso con la stessa richiesta e un link con i dettagli per il pagamento.

Il solito ricatto, ma il link “Click here to show Bitcoin address” in alcuni casi punta alla cartella sbagliata.
In alcune versioni del worm, però, il file con i dettagli del pagamento viene copiato in una cartella diversa da quella a cui punta il collegamento. Risultato: chi volesse pagare non riuscirebbe a trovare le coordinate giuste per il pagamento.
Il sistema a chiave asimmetrica (AES CBC a 256 bit) con cui viene eseguita la cifratura invece non mostra, almeno per il momento, punti deboli e il recupero dei file è quindi impossibile da effettuare senza pagare.
Gen 18, 2019 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
