Вредоносное ПО TeslaCrypt распространяется через набор эксплоитов Angler


TeslaCryptЭкспертом по информационной безопасности было установлено, что киберпреступники начали рассылку вымогательскго ПО TeslaCrypt, используя для этих целей эксплоит для Flash Player. Напомним, данный эксплоит был недавно добавлен в набор эксплоитов Angler.

Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player (CVE-2015-8446). Данная уязвимость была исправлена компанией Adobe 8 декабря нынешнего года. А уже в понедельник, 14 декабря, вредоносный код был добавлен в Angler. Кроме TeslaCrypt, для своего распространения набор эксплоитов Angler также использует и вредоносное ПО Bedep.

Стоит отметить, что в настоящее время TeslaCrypt практически не детектируется ни одним антивирусом. Троян-вымогатель шифрует файлы, меняет расширение на .vvv, после чего требует выкуп в размере $500. В случае, когда же жертва отказывается выплачивать данную сумму или не успевает это сделать в течение недели, тогда размер выкупа будет увеличиваться на $1000 еженедельно.

Впервые вредоносное ПО TeslaCrypt было замечено в феврале 2015 года. В свою очередь первые массовые заражения начали наблюдаться уже в марте. Тогда вымогательское ПО инфицировало файлы сохранений компьютерных игр и требовало от геймеров выкуп. Однако, из-за ошибки в алгоритме шифрования, исследователям удалось разработать утилиту для расшифрования файлов. Вторая версия TeslaCrypt с улучшенной системой шифрования была выпущена в июле нынешнего года.


Обновлено (22.12.2015 18:29)