Bezpieczna firma

TeslaCrypt uderza po raz czwarty

W sieci wykryto kolejną, czwartą już wersję, zagrożenia szyfrującego TeslaCrypt.

Oprogramowanie, po zaszyfrowaniu danych, wymusza okup za przesłanie klucza, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.

Po zarażeniu komputera złośliwy program szyfruje pliki ofiary algorytmem RSA 4096, którego złamanie jest praktycznie niemożliwe. Następnie obiecuje wydanie klucza deszyfrującego pod warunkiem opłacenia haraczu w walucie BitCoin o wartości między 150 a 1000 dolarów. Prócz zaszyfrowania danych zainfekowanej maszyny zagrożenie dodatkowo włącza ją w tworzony przez siebie botnet – sieć komputerów zombie wykorzystywanych przez cyberprzestępców np. do zmasowanych ataków DDoS (blokowanie stron www przez przeciążanie ich zasobów). Podobnie jak w poprzednich kampaniach propagujących zagrożenie, TeslaCrypt 4.0 rozprowadzany jest po sieci jako załącznik do wiadomości spamowych lub element zestawu exploitów o nazwie Angler. To popularna wśród cyberprzestępców “skrzynka narzędziowa” pełna instrumentów ułatwiających cyberataki.

Warto zauważyć, że autorom TeslaCrypt przygotowanie kolejnych czterech wersji zagrożenia zajęło tylko rok. Pierwsza odmiana, wykryta w marcu 2015 uderzała głównie w graczy, infekując komputery po wykryciu na nich m.in. takich gier jak Call of Duty, World of Warcraft, World of Tanks i Minecraft. Drugą wersję ransomware zauważono w listopadzie 2015, gdy wzorem trojana Carberp próbowała ukrywać swój kod przed wykryciem sygnaturami rozwiązań antywirusowych. Miesiąc później uderzyła w firmy i użytkowników indywidualnych szantażując 70 000 ofiar w przeciągu tygodnia. Pierwszy kwartał 2016 roku przyniósł już dwie kolejne wersje programu, którego twórcy najprawdopodobniej jeszcze przyspieszą. Wszystko po to, by utrudnić potencjalnym ofiarom wymiganie się od kosztownego haraczu.

Exit mobile version