Flash Ransomware is een nieuwe Dcrtr-kloon
Flash ransomware is een nieuwe kloon van de Dcrtr ransomware. De ontdekking van Flash viel samen met de opkomst van een andere Dcrtr-stam die nauw verwant lijkt te zijn aan Flash, simpelweg Ash-ransomware genoemd.
Flash versleutelt het systeem en maakt het grotendeels onbruikbaar. Versleutelde bestanden krijgen een nieuwe extensie, bestaande uit de e-mail die wordt gebruikt door de ransomware-operator en de ".flash"-tekenreeks. Dit zal een bestand dat oorspronkelijk "document.doc" heette, veranderen in "document.doc.[ashtray@outlookpro.net].flash".
De Flash-ransomware heeft invloed op de meeste bestandstypen, inclusief uitvoerbare bestanden, mediabestanden, documenten en archieven.
Zodra het versleutelingsproces voorbij is, zal de ransomware een pop-up weergeven met zijn losgeldbrief en een kortere versie ervan in een tekstbestand met de naam "ReadMe_Decryptor.txt" plaatsen. Het pop-upvenster bevat de meer uitgebreide versie van de losgeldeis en gaat als volgt:
To recover data, write here:
1) servicemanager at yahooweb dot co
2) servicemanager2020 at protonmail dot com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser hxxps://www.torproject.org/ru/download/ , since the proton is prohibited in your country)
3) Jabber client - servicemanager at jabb dot im (registration can be done on the website - www.xmpp.jp. web client is located on the site - hxxps://web.xabber.com/)
Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.





