Вредоносное ПО распространяется с помощью эксплоита для уязвимости в Flash Player. Киберпреступники рассылают вымогательское ПО TeslaCrypt с помощью эксплоита для Flash Player, недавно добавленного в набор эксплоитов Angler. Об этом сообщает ИБ-эксперт Kafeine.
Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player (
CVE-2015-8446), исправленную компанией Adobe 8 декабря нынешнего года. В понедельник, 14 декабря, вредоносный код был добавлен в Angler. Помимо TeslaCrypt, в настоящее время через набор эксплоитов Angler также распространяется вредоносное ПО Bedep.
В настоящее время TeslaCrypt практически не детектируется антивирусами. Вымогательское ПО шифрует файлы, меняет расширение на .vvv и требует выкуп в размере $500. Если жертва в течение недели не выплатит преступнику требуемую сумму, размер выкупа увеличивается на $1000 еженедельно.
Вредонос был впервые
замечен в феврале нынешнего года, а первые массовые заражения начали наблюдаться в марте. Тогда вымогательское ПО инфицировало файлы сохранений компьютерных игр и требовало от геймеров выкуп, но из-за ошибки в алгоритме шифрования исследователям удалось разработать утилиту для расшифрования файлов. Вторая версия TeslaCrypt с улучшенной системой шифрования была выпущена в июле нынешнего года.
источникКомпьютерная помощь напоминает о необходимости своевременного обновления, в первую очередь, при серфинге на просторах в сети Интернет, Вашего браузера и медиа-компонент в его составе. Проверить необходимость обновления возможно по информационному баннеру справа "Ваша безопасность". Т.к. устаревшие версии могут являться лазейками в попытках проникновения различного вредоносного ПО на Ваш компьютер. А так же напоминаем о необходимости установки хорошего антивируса, с функционалом предотвращения шифрации данных неизвестным программным обеспечением в фоновом режиме.
Добавить комментарий
Комментарии
RSS лента комментариев этой записи