Flash Ransomware to nowy klon Dcrtr
Oprogramowanie ransomware Flash to nowy klon oprogramowania ransomware Dcrtr. Odkrycie Flasha zbiegło się w czasie z pojawieniem się innego szczepu Dcrtr, który wydaje się być blisko spokrewniony z Flashem, nazwanego po prostu ransomware Ash.
Flash zaszyfruje system i uczyni go w dużej mierze bezużytecznym. Zaszyfrowane pliki otrzymają nowe rozszerzenie, składające się z adresu e-mail używanego przez operatora ransomware i ciągu „.flash”. To zmieni plik pierwotnie nazwany "document.doc" w "document.doc.[ashtray@outlookpro.net].flash".
Oprogramowanie ransomware Flash wpłynie na większość typów plików, w tym pliki wykonywalne, pliki multimedialne, dokumenty i archiwa.
Po zakończeniu procesu szyfrowania oprogramowanie ransomware wyświetli wyskakujące okienko z informacją o okupie i umieści krótszą wersję w pliku tekstowym o nazwie „ReadMe_Decryptor.txt”. Wyskakujące okienko zawiera bardziej szczegółową wersję żądania okupu i wygląda następująco:
To recover data, write here:
1) servicemanager at yahooweb dot co
2) servicemanager2020 at protonmail dot com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser hxxps://www.torproject.org/ru/download/ , since the proton is prohibited in your country)
3) Jabber client - servicemanager at jabb dot im (registration can be done on the website - www.xmpp.jp. web client is located on the site - hxxps://web.xabber.com/)
Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.





