Последняя версия ransomware-приложения TeslaCrypt лишилась слабости прошлых вариантов, когда жертвы в некоторых случаях могли восстановить свои файлы, не платя выкуп. Исследовательская группа Cisco Talos обнаружила, что в TeslaCrypt 3.0.1 улучшено использование криптографического алгоритма и теперь самостоятельно расшифровать файлы невозможно.
Прежние уязвимости версий TeslaCrypt позволили исследователям создать программы TeslaCrack, Tesladecrypt и TeslaDecoder для бесплатного восстановления зашифрованных файлов. Теперь эти уязвимости были устранены. Раньше ключи дешифрования хранились прямо на компьютерах жертв, но теперь они удаляются оттуда, предварительно копируясь на серверы злоумышленников. Специалисты Cisco пишут, что на данный момент им неизвестно об инструментах, способных взломать последнюю версию TeslaCrypt с её 256-разрядными ключами.
Приложения-вымогатели становятся в Интернете всё более распространёнными. Они зашифровывают файлы пользователей, потом появляется окно с описанием, куда и сколько нужно заплатить, чтобы получить ключ для дешифрования файлов. Такие программы известны уже более десятка лет, но в последнее время они распространяются всё шире. Антивирусы зачастую не могут обнаружить их.
Лучшей защитой является резервное копирование важных файлов, однако хакеры в последнее время научились добираться даже до резервных копий.