W sieci wykryto kolejną, czwartą już wersję, zagrożenia szyfrującego TeslaCrypt.

Oprogramowanie, po zaszyfrowaniu danych, wymusza okup za przesłanie klucza, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.

Po zarażeniu komputera zÅ‚oÅ›liwy program szyfruje pliki ofiary algorytmem RSA 4096, którego zÅ‚amanie jest praktycznie niemożliwe. NastÄ™pnie obiecuje wydanie klucza deszyfrujÄ…cego pod warunkiem opÅ‚acenia haraczu w walucie BitCoin o wartoÅ›ci miÄ™dzy 150 a 1000 dolarów. Prócz zaszyfrowania danych zainfekowanej maszyny zagrożenie dodatkowo wÅ‚Ä…cza jÄ… w tworzony przez siebie botnet – sieć komputerów zombie wykorzystywanych przez cyberprzestÄ™pców np. do zmasowanych ataków DDoS (blokowanie stron www przez przeciążanie ich zasobów). Podobnie jak w poprzednich kampaniach propagujÄ…cych zagrożenie, TeslaCrypt 4.0 rozprowadzany jest po sieci jako zaÅ‚Ä…cznik do wiadomoÅ›ci spamowych lub element zestawu exploitów o nazwie Angler. To popularna wÅ›ród cyberprzestÄ™pców “skrzynka narzÄ™dziowa” peÅ‚na instrumentów uÅ‚atwiajÄ…cych cyberataki.

Warto zauważyć, że autorom TeslaCrypt przygotowanie kolejnych czterech wersji zagrożenia zajęło tylko rok. Pierwsza odmiana, wykryta w marcu 2015 uderzała głównie w graczy, infekując komputery po wykryciu na nich m.in. takich gier jak Call of Duty, World of Warcraft, World of Tanks i Minecraft. Drugą wersję ransomware zauważono w listopadzie 2015, gdy wzorem trojana Carberp próbowała ukrywać swój kod przed wykryciem sygnaturami rozwiązań antywirusowych. Miesiąc później uderzyła w firmy i użytkowników indywidualnych szantażując 70 000 ofiar w przeciągu tygodnia. Pierwszy kwartał 2016 roku przyniósł już dwie kolejne wersje programu, którego twórcy najprawdopodobniej jeszcze przyspieszą. Wszystko po to, by utrudnić potencjalnym ofiarom wymiganie się od kosztownego haraczu.