SyncCrypt: Neue Ransomware lauert in .jpg-Dateien

Um AV-Software auszutricksen, verbirgt sich die Ransomware SyncCrypt in Bilddateien. Einmal auf dem System, wird sie per Skript extrahiert und ausgeführt. Entschlüsselungs-Tools gibt es bislang nicht.

Wie bleepingcomputer.com berichtet, verbreitet sie sich SyncCrypt via Spam-Mails, deren Anhang als Gerichtsbeschluss getarnt ist. Hinter Namen wie "CourtOrder_845493809.wsf" verbirgt sich ein Windows Script File (WSF), das, einmal ausgeführt, als Downloader für SyncCrypt dient.

Ungewöhnlich ist die Strategie, die SyncCrypt nutzt, um sich während des Downloads vor AV-Software zu verstecken: die Ransomware wird nicht einfach als .exe-Datei heruntergeladen, sondern über eine .jpg-Datei, in der sich ein Zip-Archiv verbirgt. Aus dieser extrahiert das WSF-Skript nach erfolgreichem Download die Ransomware, um sie anschließend auszuführen.

Die .jpg-Datei für sich genommen richtet also keinen Schaden an, erst die Kombination mit dem WSF-Skript.

Quelle: heise Security

Meine Empfehlung: E-Mails mit .wsf-Dateien als Anhang blocken bzw. abweisen, damit der Anwender erst gar nicht in Versuchung kommt den Anhang anzuklicken.