Экспертом по информационной безопасности было установлено, что киберпреступники начали рассылку вымогательскго ПО TeslaCrypt, используя для этих целей эксплоит для Flash Player. Напомним, данный эксплоит был недавно добавлен в набор эксплоитов Angler.

Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player (CVE-2015-8446). Данная уязвимость была исправлена компанией Adobe 8 декабря нынешнего года. А уже в понедельник, 14 декабря, вредоносный код был добавлен в Angler. Кроме TeslaCrypt, для своего распространения набор эксплоитов Angler также использует и вредоносное ПО Bedep.

Стоит отметить, что в настоящее время TeslaCrypt практически не детектируется ни одним антивирусом. Троян-вымогатель шифрует файлы, меняет расширение на .vvv, после чего требует выкуп в размере $500. В случае, когда же жертва отказывается выплачивать данную сумму или не успевает это сделать в течение недели, тогда размер выкупа будет увеличиваться на $1000 еженедельно.

Впервые вредоносное ПО TeslaCrypt было замечено в феврале 2015 года. В свою очередь первые массовые заражения начали наблюдаться уже в марте. Тогда вымогательское ПО инфицировало файлы сохранений компьютерных игр и требовало от геймеров выкуп. Однако, из-за ошибки в алгоритме шифрования, исследователям удалось разработать утилиту для расшифрования файлов. Вторая версия TeslaCrypt с улучшенной системой шифрования была выпущена в июле нынешнего года.