We hebben het hiernaast op Computerworld al vaker gehad over het criminele bedrijf: een gekwalificeerde programmeur schrijft software, een specialist vindt kwetsbaarheden in mainstream applicaties om de malware af te leveren, een verkoper zorgt voor aanprijzen van het product, klantenservice voor slachtoffervriendelijkheid en een manager die van alle aspecten een beetje weet knoopt de organisatie aan elkaar.

Voeg daar nu ook ontwikkelaars aan toe die zich bezighouden met het patchen van software.

Cisco's beveiligingscomponent Talos beschrijft in een uitgebreid blog de nieuwe iteratie van ransomware TeslaCrypt. De verbeterde versie van het product zorgt dat het langer onopgemerkt blijft met nieuwe ontwijktrucs en de crypto-implementatie is een stuk sterker, zodat slachtoffers die geen preventieve maatregelen hebben genomen weinig keus meer hebben dan aan te kloppen bij de afperser.

Los gezien van het doel, is het interessant om te zien hoe malwaremakers ook steeds meer agile werken en hun software sneller itereren. Vroeger duurde het lang voor bijvoorbeeld Blackhole v2 op de markt verscheen, tegenwoordig zie je dat software als Angler aan de lopende band nieuwe features toevoegt.

De nieuwste versie van de TeslaCrypt-ransomware, veelal verspreid via de veruit populairste crimewaredienst Angler, is zeer geavanceerd en gebruikt voor elk slachtoffer een andere AES256-sleutel. Decryptie-tools gaan niet werken en een snel opschoon- en recoveryplan blijven essentieel voor IT-organisaties.