Flash Ransomware è un nuovo clone di Dcrtr
Flash ransomware è un nuovo clone del ransomware Dcrtr. La scoperta di Flash ha coinciso con l'emergere di un altro ceppo Dcrtr che sembra essere strettamente correlato a Flash, chiamato semplicemente Ash ransomware.
Flash crittograferà il sistema e lo renderà in gran parte inutile. I file crittografati riceveranno una nuova estensione, composta dall'e-mail utilizzata dall'operatore del ransomware e dalla stringa ".flash". Questo trasformerà un file originariamente chiamato "document.doc" in "document.doc.[ashtray@outlookpro.net].flash".
Il ransomware Flash influirà sulla maggior parte dei tipi di file, inclusi eseguibili, file multimediali, documenti e archivi.
Una volta terminato il processo di crittografia, il ransomware visualizzerà un pop-up con la sua richiesta di riscatto e ne rilascerà una versione più breve all'interno di un file di testo chiamato "ReadMe_Decryptor.txt". La finestra pop-up contiene la versione più dettagliata delle richieste di riscatto e si presenta come segue:
To recover data, write here:
1) servicemanager at yahooweb dot co
2) servicemanager2020 at protonmail dot com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser hxxps://www.torproject.org/ru/download/ , since the proton is prohibited in your country)
3) Jabber client - servicemanager at jabb dot im (registration can be done on the website - www.xmpp.jp. web client is located on the site - hxxps://web.xabber.com/)
Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.





