Flash Ransomware ist ein neuer Dcrtr-Klon
Flash-Ransomware ist ein neuer Klon der Dcrtr-Ransomware. Die Entdeckung von Flash fiel mit dem Auftauchen einer anderen Dcrtr-Variante zusammen, die eng mit Flash verwandt zu sein scheint und einfach Ash Ransomware heißt.
Flash verschlüsselt das System und macht es weitgehend unbrauchbar. Verschlüsselte Dateien erhalten eine neue Erweiterung, die sich aus der vom Ransomware-Betreiber verwendeten E-Mail-Adresse und der Zeichenfolge „.flash“ zusammensetzt. Dadurch wird eine Datei mit dem ursprünglichen Namen „document.doc“ in „document.doc.[ashtray@outlookpro.net].flash“ umgewandelt.
Die Flash-Ransomware wirkt sich auf die meisten Dateitypen aus, einschließlich ausführbarer Dateien, Mediendateien, Dokumente und Archive.
Sobald der Verschlüsselungsprozess abgeschlossen ist, zeigt die Ransomware ein Popup-Fenster mit ihrer Lösegeldforderung an und legt eine kürzere Version davon in einer Textdatei namens „ReadMe_Decryptor.txt“ ab. Das Popup-Fenster enthält die ausführlichere Version der Lösegeldforderungen und lautet wie folgt:
To recover data, write here:
1) servicemanager at yahooweb dot co
2) servicemanager2020 at protonmail dot com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser hxxps://www.torproject.org/ru/download/ , since the proton is prohibited in your country)
3) Jabber client - servicemanager at jabb dot im (registration can be done on the website - www.xmpp.jp. web client is located on the site - hxxps://web.xabber.com/)
Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.





