{"id":15641,"date":"2018-05-07T17:47:46","date_gmt":"2018-05-07T15:47:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15641"},"modified":"2019-11-22T11:04:48","modified_gmt":"2019-11-22T09:04:48","slug":"synack-ransomware-featured","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/synack-ransomware-featured\/15641\/","title":{"rendered":"Ransomware SynAck: un vero doppelg\u00e4ngster"},"content":{"rendered":"<p>I malware tendon a evolversi, dal momento che i cybercriminali aggiungono nuove funzionalit\u00e0 e tecniche per evitare che le proprie \u201ccreature\u201d vengano individuate dai programmi antivirus. A volte tale evoluzione \u00e8 piuttosto rapida; ad esempio, il ransomware SynAck, la cui esistenza \u00e8 nota da settembre 2017 (ai tempi era un ransomware piuttosto mediocre) \u00e8 ora diventato una minaccia molto sofisticata che si nasconde con grande efficacia e utilizza una nuova tecnica denominata Process Doppelg\u00e4nging.<\/p>\n<h3><strong>Attacco insidioso<\/strong><\/h3>\n<p>Chi crea i malware di solito utilizza l\u2019<a href=\"https:\/\/securelist.com\/threats\/obfuscation-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">offuscamento<\/a>, cercando di rendere il codice illeggibile e impedendo cos\u00ec agli antivirus di riconoscerlo (di solito si utilizzano per questo scopo software specifici di impacchettamento). Gli sviluppatori di antivirus hanno capito il gioco e i prodotti di sicurezza riescono a \u201cspacchettare\u201d questi trucchi senza sforzo. Gli sviluppatori di SynAck hanno scelto un\u2019altra tecnica che richiede maggiori sforzi da entrambe le parti: offuscano in profondit\u00e0 il codice <em>prima di compilarlo<\/em>, rendendo il lavoro delle soluzioni di sicurezza molto pi\u00f9 arduo.<\/p>\n<p>Ma non \u00e8 la sola tecnica utilizzata da SynAckm, anzi, impiega il Process Doppelg\u00e4nging che \u00e8 piuttosto complicato (di fatto, si tratta del primo ransomware in the wild a farlo). Il Process Doppelg\u00e4nging \u00e8 stato presentato per la prima volta alla conferenza <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat-2017\/\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a> da alcuni ricercatori e, successivamente, i cybercriminali hanno applicato questa tecnica su diversi esemplari di malware.<\/p>\n<p>Il Process Doppelg\u00e4nging si affida a alcune caratteristiche del file di sistema NTFS ed \u00e8 un loader dei processi Windows che esiste in tutte le versioni dai tempi di Windows XP e che consente ai cybercriminali di creare malware senza file che si spacciano com processi legittimi e innocui. \u00c8 una tecnica complicata; tuttavia, per maggiori dettagli tecnici potete leggere il nostro <a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a> (in lingua inglese).<\/p>\n<p>SynAck ha altre due caratteristiche degne di nota. Innanzitutto, verifica se viene installato nella <em>giusta<\/em> directory e, se non dovesse essere il caso, non si avvia (un modo per evitare di essere individuato dalle sandbox automatiche impiegate da diverse soluzioni di sicurezza). Inoltre, SynAck verifica se viene installato su un computer con una tastiera impostata su un certo script (nel nostro caso, in cirillico) e, anche in questo caso, non si attiva. Si tratta di una tecnica comune per restringere il malware a una regione specifica.<\/p>\n<h3><strong>Il ricatto di sempre<\/strong><\/h3>\n<p>Dal punto di vista dell\u2019utente, SynAck \u00e8 un ransomware come gli altri, anche se il riscatto richiesto \u00e8 piuttosto alto (3 mila dollari). Prima di cifrare i file dell\u2019utente, SynAck si assicura di avere l\u2019accesso a file importanti eliminando alcuni processi che utilizzerebbero questi file obiettivo e che li renderebbero quindi off limits.<\/p>\n<p>La vittima visualizza sulla schermata di avvio il messaggio di riscatto, comprese le istruzioni di contatto; purtroppo, SynAck utilizza un forte algoritmo di cifratura e non sono ancora state individuate falle nella sua implementazione, per cui non \u00e8 possibile decifrare i file.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15644\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/07174046\/synack-logon-screen.png\" alt=\"\" width=\"941\" height=\"517\"><\/p>\n<p>Fino a ora, SynAck \u00e8 stato distribuito principalmente mediante attacchi di forza bruta del Remote Desktop Protocol, il che vuol dire che le aziende sono l\u2019obiettivo principale. A sostegno di questa ipotesi c\u2019\u00e8 il numero limitato di attacchi perpetrati fino ad ora (tutti in USA, Kuwait e Iran).<\/p>\n<h3><strong>Come prepararsi alla prossima generazione di ransomware<\/strong><\/h3>\n<p>Anche se probabilmente non sarete vittime di SynAck, la sua stessa esistenza indica un\u2019evoluzione nel campo dei ransomware, che diventano sempre pi\u00f9 sofisticati (e difendersi sar\u00e0 sempre pi\u00f9 complicato). Le utility per decifrare i file saranno sempre meno frequenti dal momento che i cybercriminali riusciranno a evitare quegli errori che rendono possibile lo sviluppo di queste utility. Sebbene i ransomware stiano cedendo un po\u2019 il passo ai miner occulti (<a href=\"https:\/\/www.kaspersky.it\/blog\/from-ransomware-to-webminers\/14679\/\" target=\"_blank\" rel=\"noopener\">come avevamo previsto<\/a>), continuano a essere di tendenza a livello globale. Per questo, tutti gli utenti di Internet dovrebbero sapere come proteggersi da tali minacce.<\/p>\n<p>Ecco qualche consiglio che vi aiuter\u00e0 a evitare le infezioni o, se ci\u00f2 \u00e8 gi\u00e0 avvenuto, a ridurre al minimo le conseguenze:<\/p>\n<ul>\n<li>Effettuate regolarmente il backup dei dati. Salvate le copie di backup su sistemi non collegati alla vostra rete o a Internet;<\/li>\n<li>Se per i vostri processi aziendali non utilizzate Windows Remote Desktop, procedete alla sua disattivazione;<\/li>\n<li>Impiegate una soluzione di sicurezza affidabile con firewall integrato e un componente anti-ransomware specifico, come\u00a0<a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> per aziende di piccole dimensioni o <a href=\"https:\/\/go.kaspersky.com\/Global_Trial_Advanced_SOC.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kesbadv_organic&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_banner_blog_kesbadv&amp;_ga=2.180263844.1838577924.1525677347-346582087.1519637796\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Endpoint Security<\/a> per grandi imprese. I prodotti Kaspersky Lab riescono a individuare SynAck nonostate le tecniche per eludere i controlli.<\/li>\n<li>Se avete gi\u00e0 installato una soluzione di sicurezza, potete comunque installare\u00a0<a href=\"https:\/\/go.kaspersky.com\/Anti-ransomware-tool_soc.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kart_organic&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_banner_blog_kart\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Anti-Ransomware Tool<\/a>,\u00a0gratuito e compatibile con prodotti di altre case.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nuova versione del ransomware SynAck utilizza tecniche molto sofisticate per eludere l\u2019analisi degli antivirus.<\/p>\n","protected":false},"author":675,"featured_media":15642,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2641,12,2956],"tags":[830,2833,635,2834],"class_list":{"0":"post-15641","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-news","10":"category-smb","11":"tag-attacchi-mirati","12":"tag-cifratura-synack","13":"tag-ransomware","14":"tag-rdp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synack-ransomware-featured\/15641\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synack-ransomware-featured\/13253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/synack-ransomware-featured\/11058\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synack-ransomware-featured\/15324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synack-ransomware-featured\/13601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synack-ransomware-featured\/12932\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synack-ransomware-featured\/16078\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synack-ransomware-featured\/20530\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/synack-ransomware-featured\/4907\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synack-ransomware-featured\/22323\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synack-ransomware-featured\/10477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synack-ransomware-featured\/10326\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-featured\/16652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synack-ransomware-featured\/20327\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synack-ransomware-featured\/20219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synack-ransomware-featured\/20215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15641"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15641\/revisions"}],"predecessor-version":[{"id":18636,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15641\/revisions\/18636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15642"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}