Flash Ransomware est un nouveau clone Dcrtr
Flash ransomware est un nouveau clone du ransomware Dcrtr. La découverte de Flash a coïncidé avec l'émergence d'une autre souche Dcrtr qui semble être étroitement liée à Flash, nommée simplement Ash ransomware.
Flash cryptera le système et le rendra largement inutile. Les fichiers cryptés recevront une nouvelle extension, composée de l'e-mail utilisé par l'opérateur du rançongiciel et de la chaîne ".flash". Cela transformera un fichier appelé à l'origine "document.doc" en "document.doc.[ashtray@outlookpro.net].flash".
Le ransomware Flash affectera la plupart des types de fichiers, y compris les exécutables, les fichiers multimédias, les documents et les archives.
Une fois le processus de cryptage terminé, le ransomware affichera une fenêtre contextuelle avec sa note de rançon et en déposera une version plus courte dans un fichier texte appelé "ReadMe_Decryptor.txt". La fenêtre contextuelle contient la version la plus détaillée des demandes de rançon et se déroule comme suit :
To recover data, write here:
1) servicemanager at yahooweb dot co
2) servicemanager2020 at protonmail dot com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser hxxps://www.torproject.org/ru/download/ , since the proton is prohibited in your country)
3) Jabber client - servicemanager at jabb dot im (registration can be done on the website - www.xmpp.jp. web client is located on the site - hxxps://web.xabber.com/)
Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.





