Вредоносное ПО распространяется с помощью эксплоита для уязвимости в Flash Player.
Киберпреступники рассылают вымогательское ПО TeslaCrypt с помощью эксплоита для Flash Player, недавно добавленного в набор эксплоитов Angler. Об этом сообщает ИБ-эксперт Kafeine.
Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player ( CVE-2015-8446 ), исправленную компанией Adobe 8 декабря нынешнего года. В понедельник, 14 декабря, вредоносный код был добавлен в Angler. Помимо TeslaCrypt, в настоящее время через набор эксплоитов Angler также распространяется вредоносное ПО Bedep.
В настоящее время TeslaCrypt практически не детектируется антивирусами. Вымогательское ПО шифрует файлы, меняет расширение на .vvv и требует выкуп в размере $500. Если жертва в течение недели не выплатит преступнику требуемую сумму, размер выкупа увеличивается на $1000 еженедельно.
Вредонос был впервые замечен в феврале нынешнего года, а первые массовые заражения начали наблюдаться в марте. Тогда вымогательское ПО инфицировало файлы сохранений компьютерных игр и требовало от геймеров выкуп, но из-за ошибки в алгоритме шифрования исследователям удалось разработать утилиту для расшифрования файлов. Вторая версия TeslaCrypt с улучшенной системой шифрования была выпущена в июле нынешнего года.
На перекрестке науки и фантазии — наш канал