Flash Ransomware è un nuovo clone di Dcrtr

Flash ransomware è un nuovo clone del ransomware Dcrtr. La scoperta di Flash ha coinciso con l'emergere di un altro ceppo Dcrtr che sembra essere strettamente correlato a Flash, chiamato semplicemente Ash ransomware.

Flash crittograferà il sistema e lo renderà in gran parte inutile. I file crittografati riceveranno una nuova estensione, composta dall'e-mail utilizzata dall'operatore del ransomware e dalla stringa ".flash". Questo trasformerà un file originariamente chiamato "document.doc" in "document.doc.[ashtray@outlookpro.net].flash".

Il ransomware Flash influirà sulla maggior parte dei tipi di file, inclusi eseguibili, file multimediali, documenti e archivi.

Una volta terminato il processo di crittografia, il ransomware visualizzerà un pop-up con la sua richiesta di riscatto e ne rilascerà una versione più breve all'interno di un file di testo chiamato "ReadMe_Decryptor.txt". La finestra pop-up contiene la versione più dettagliata delle richieste di riscatto e si presenta come segue:

To recover data, write here:

1) servicemanager at yahooweb dot co

2) servicemanager2020 at protonmail dot com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser hxxps://www.torproject.org/ru/download/ , since the proton is prohibited in your country)

3) Jabber client - servicemanager at jabb dot im (registration can be done on the website - www.xmpp.jp. web client is located on the site - hxxps://web.xabber.com/)

Do not modify files - this will damage them.

Test decryption - 1 file < 500 Kb.

October 20, 2022
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.