SynAck ir pazīstama no 2017. gada rudens, kad tā uzbruka galvenokārt angļu valodu izmantojošiem lietotājiem un izmantoja paroles pārlases paņēmienu, kam sekoja manuāla ļaunprātīgās datnes instalēšana. Taču šifrējošā izspiedēja jaunā versija ir kļuvusi daudz sarežģītāka. Piemēram, tajā izmantotais Doppelgänging paņēmiens ekspluatē nedokumentētu iespēju ielādēt procesus Windows un ļauj ieviest bezdatnes ļaunprātīgo kodu parastos sistēmas procesos. Tādējādi šifrējošais izspiedējs neatstāj nekādas pēdas inficētajā sistēmā.
Pētnieki uzskata, ka SynAck ļoti rūpīgi izvēlas upurus, tāpēc pašlaik šis šifrējošais izspiedējs veic mērķuzbrukumus. Līdz šim inficēšanās ir konstatēta ASV, Kuveitā, Vācijā un Irānā. Vidējā ļaunprogrammatūras pieprasītā izpirkuma maksa ir 3000 USD.
Kaspersky Lab aizsardzības risinājumi pazīst šifrējošā izspiedēja SynAck jauno versiju ar verdiktiem Trojan-Ransom.Win32.Agent.abwa, Trojan-Ransom.Win32.Agent.abwb un PDM:Trojan.Win32.Generic.
Lai izvairītos no inficēšanās ar šo un citiem šifrējošajiem izspiedējiem, ieteicams:
• regulāri veidot datņu dublējumkopijas;
• izmantot uzticamu aizsardzības risinājumu, kas spēj pazīt ļaunprogrammatūru pēc uzvedības un atritināt atpakaļ ļaunprātīgās pārmaiņas;
• vienmēr visās ierīcēs instalēt visus oficiālos programmatūras atjauninājumus;
• korporatīvajiem lietotājiem mācīt personālam un IT darbiniekiem kiberdrošības prasmes, kā arī glabāt atsevišķi visvērtīgāko informāciju un ierobežot piekļuvi tai;
• šifrējošā izspiedēja upuriem nekrist panikā un pārbaudīt, vai nav brīvi pieejama atšifrēšanas utilītprogramma, piemēram, vietnē No More Ransom.