I malware sono riusciti a diventare una piaga di livello mondiale già solo usando delle tecniche di distribuzione basate sull'invio via email dei file infetti, dove un utente doveva cliccare e attivare il malware con un'azione (anche se inconsapevole delle conseguenze).
In questi giorni, però, si sta verificando un problema ben peggiore: una vulnerabilità zero day scoperta qualche giorno fa e appena sistemata da Adobe tramite patch è stata sfruttata da cybercriminali per diffondere il ransomware Locky.

Le versioni di Flash Player colpite dal bug sono la 20.0.0.306 e tutte quelle precedenti. Nelle versioni 21.0.0.182 e 21.0.0.197, il bug causerà un crash dell'applicazione ma non dovrebbe permettere l'esecuzione del malware a causa di una misura di sicurezza che era già stata implementata per altri motivi. Peccato che in quelle più recenti, tranne l'ultima, invece il codice maligno venga eseguito.
L'Italia, secondo un report di Trend Micro, è il quarto Paese per numero di infezioni registrate, restando davanti anche a giganti come USA e Cina.
La contromisura da adottare, oltre a quella di non usare Adobe Flash Player se non strettamente necessario, è quella di aggiornare l'applicazione di Adobe immediatamente.
Le suite di antivirus più diffuse, comunque, hanno già iniziato a bloccare gli IP a cui fa riferimento il malware kit Magnitude per attivarsi e scaricare il codice del ransomware.