Злоумышленники распространяют TeslaCrypt через набор эксплоитов Angler

image

Теги: Angler, вымогательское ПО, TeslaCrypt

Вредоносное ПО распространяется с помощью эксплоита для уязвимости в Flash Player.

Киберпреступники рассылают вымогательское ПО TeslaCrypt с помощью эксплоита для Flash Player, недавно добавленного в набор эксплоитов Angler. Об этом сообщает ИБ-эксперт Kafeine.

Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player ( CVE-2015-8446 ), исправленную компанией Adobe 8 декабря нынешнего года. В понедельник, 14 декабря, вредоносный код был добавлен в Angler. Помимо TeslaCrypt, в настоящее время через набор эксплоитов Angler также распространяется вредоносное ПО Bedep.

В настоящее время TeslaCrypt практически не детектируется антивирусами. Вымогательское ПО шифрует файлы, меняет расширение на .vvv и требует выкуп в размере $500. Если жертва в течение недели не выплатит преступнику требуемую сумму, размер выкупа увеличивается на $1000 еженедельно.

Вредонос был впервые замечен в феврале нынешнего года, а первые массовые заражения начали наблюдаться в марте. Тогда вымогательское ПО инфицировало файлы сохранений компьютерных игр и требовало от геймеров выкуп, но из-за ошибки в алгоритме шифрования исследователям удалось разработать утилиту для расшифрования файлов. Вторая версия TeslaCrypt с улучшенной системой шифрования была выпущена в июле нынешнего года.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.