Flash Ransomware
সাইবার অপরাধীরা পূর্বে চিহ্নিত Dcrtr Ransomware হুমকির একটি নতুন রূপ তৈরি করেছে। নতুন, হুমকির টুলটিকে ফ্ল্যাশ র্যানসমওয়্যার হিসাবে ট্র্যাক করা হয় এবং এটি সংক্রামিত ডিভাইসে সংরক্ষিত ফাইলগুলিকে প্রভাবিত করতে পারে। ভিকটিমরা আর তাদের নথি, পিডিএফ, আর্কাইভ, ডাটাবেস, ছবি এবং অন্যান্য অনেক ধরনের ফাইল অ্যাক্সেস করতে পারবে না। প্রতিটি প্রভাবিত ফাইলে 'ashtray@outlookpro.net' ইমেল ঠিকানা থাকবে এবং তারপরে '.flash' এর আসল নামের সাথে যুক্ত হবে।Dcrtr Ransomware পরিবারের আরেকটি ভয়ঙ্কর রূপ হল Ash Ransomware ।
যখন সমস্ত টার্গেট করা ফাইলের ধরন প্রক্রিয়া করা হয় এবং লক করা হয়, ফ্ল্যাশ র্যানসমওয়্যার তার শিকারদের জন্য নির্দেশাবলী সহ দুটি মুক্তিপণ নোট সরবরাহ করবে। মূল বার্তাটি 'Decryptor.hta' নামের একটি ফাইল থেকে তৈরি একটি পপ-আপ উইন্ডো হিসেবে দেখানো হবে। সেকেন্ডারি নোটটি 'ReadMe_Decryptor.txt' নামের একটি টেক্সট ফাইল হিসেবে বাদ দেওয়া হবে।
টেক্সট ফাইলের বার্তায় বলা হয়েছে যে ক্ষতিগ্রস্তদের অবশ্যই 'ashtray@outlookpro.net' ঠিকানায় একটি ইমেল পাঠিয়ে আক্রমণকারীদের সাথে যোগাযোগ করতে হবে। 500 KB-এর কম সাইজের একটি একক ফাইল বিনামূল্যে ডিক্রিপ্ট করার জন্য বার্তার সাথে সংযুক্ত করা যেতে পারে। পপ-আপ উইন্ডোতে দুটি ইমেল সহ অতিরিক্ত যোগাযোগের চ্যানেল রয়েছে - 'servicemanager@yahooweb.co' এবং 'servicemanager2020@protonmail.com' এবং 'servicemanager@jabb.im'-এ একটি জ্যাবার অ্যাকাউন্ট।
পপ-আপ নোটের সম্পূর্ণ পাঠ্য হল:
তথ্য পুনরুদ্ধার করতে, এখানে লিখুন:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (যদি আপনি রাশিয়ান হন, তাহলে আপনাকে TOR ব্রাউজার hxxps://www.torproject.org/ru/download/ এর মাধ্যমে www.protonmail.com সাইটে নিবন্ধন করতে হবে, যেহেতু প্রোটন নিষিদ্ধ তোমার দেশে)
3) জ্যাবার ক্লায়েন্ট - servicemanager@jabb.im (ওয়েবসাইট-এ নিবন্ধন করা যেতে পারে - www.xmpp.jp। ওয়েব ক্লায়েন্ট সাইটে অবস্থিত - hxxps://web.xabber.com/)ফাইলগুলি পরিবর্তন করবেন না - এটি তাদের ক্ষতি করবে।
টেস্ট ডিক্রিপশন - 1 ফাইল < 500 Kb।'
পাঠ্য ফাইলে নিম্নলিখিত বার্তা রয়েছে:
তথ্য পুনরুদ্ধার করতে, এখানে লিখুন:
ashtray@outlookpro.netফাইলগুলি পরিবর্তন করবেন না - এটি তাদের ক্ষতি করবে।
টেস্ট ডিক্রিপশন - 1 ফাইল < 500 Kb।'