На протяжении последних двух недель исследователи безопасности наблюдали резкий рост количества атак с использованием вымогательского ПО TeslaCrypt. Появившийся в марте нынешнего года вредонос был ориентирован в том числе на геймеров – 50 из 185 шифруемых TeslaCrypt типов файлов были связаны с сохранениями игр и пользовательским контентом. Тем не менее, в процедуре шифрования вымогательского ПО была обнаружена уязвимость, и в апреле 2015 года исследователи Cisco выпустили утилиту для расшифровки пострадавших от вредоноса файлов. Авторы вредоносного ПО продолжили работу над TeslaCrypt и вскоре начали продавать вредонос на хакерских ресурсах. Как результат, в конце ноября нынешнего года специалисты Symantec сообщили о резком скачке ежедневного количества заражений. С начала декабря количество новых атак с использованием TeslaCrypt возросло с 200 инцидентов в день до 1800 ежедневно. По словам экспертов, за резким увеличением количества заражений может стоять неизвестная киберпреступная группировка. Хакеры рассылают TeslaCrypt с помощью фишинговых писем с вредоносным вложением. В сообщениях киберпреступники просят подтвердить недавно проведенную банковскую операцию, открыв прикрепленный файл. Во вложении содержится сценарий JavaScript, обходящий большинство антивирусных программ и загружающий на компьютер жертвы TeslaCrypt. В случае успешной атаки вымогательское ПО шифрует все файлы и изменяет их расширение на .VVV. На рабочем столе появится текстовый документ или HTML-страница с требованием выкупа в биткоинах. Вымогательское ПО - вид вредоносного ПО, блокирующий доступ к системе либо шифрующий отдельные файлы (например, важные документы). За восстановление доступа либо расшифровку файлов пользователь должен оплатить выкуп.
Securitylab