Flash Ransomware
פושעי סייבר יצרו גרסה חדשה של האיום Dcrtr Ransomware שזוהה בעבר. הכלי החדש והמאיים נמצא במעקב כתוכנת Flash Ransomware והוא יכול להשפיע על הקבצים המאוחסנים במכשירים הנגועים. קורבנות לא יוכלו יותר לגשת לאף אחד מהמסמכים שלהם, קובצי PDF, ארכיונים, מסדי נתונים, תמונות וסוגי קבצים רבים אחרים. לכל קובץ מושפע תצורף כתובת הדוא"ל 'ashtray@outlookpro.net' ואחריה '.flash' לשמו המקורי. גרסה מאיימת נוספת ממשפחתDcrtr Ransomware היא Ash Ransomware .
כאשר כל סוגי הקבצים הממוקדים יעובדו וננעלו, תוכנת הכופר הפלאש תספק שני פתקי כופר עם הוראות לקורבנותיה. ההודעה הראשית תוצג כחלון מוקפץ שנוצר מקובץ בשם 'Decryptor.hta'. ההערה המשנית תישמט כקובץ טקסט בשם 'ReadMe_Decryptor.txt'.
ההודעה בקובץ הטקסט מציינת כי על הקורבנות ליצור קשר עם התוקפים באמצעות שליחת מייל לכתובת 'ashtray@outlookpro.net'. ניתן לצרף להודעה קובץ בודד בגודל של פחות מ-500 KB לפענוח בחינם. החלון הקופץ מכיל ערוצי תקשורת נוספים, כולל שני מיילים - 'servicemanager@yahooweb.co' ו-'servicemanager2020@protonmail.com' וחשבון Jabber בכתובת 'servicemanager@jabb.im'.
הטקסט המלא של ההערה הקופצת הוא:
'כדי לשחזר נתונים, כתוב כאן:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (אם אתה רוסי, אז אתה צריך להירשם באתר www.protonmail.com דרך דפדפן TOR hxxps://www.torproject.org/ru/download/, מכיוון שהפרוטון אסור במדינה שלך)
3) לקוח Jabber - servicemanager@jabb.im (ניתן להרשם באתר - www.xmpp.jp. לקוח אינטרנט נמצא באתר - hxxps://web.xabber.com/)אל תשנה קבצים - זה יפגע בהם.
בדיקת פענוח - קובץ אחד < 500 Kb.'
קובץ הטקסט מכיל את ההודעה הבאה:
'כדי לשחזר נתונים, כתוב כאן:
ashray@outlookpro.netאל תשנה קבצים - זה יפגע בהם.
בדיקת פענוח - קובץ אחד < 500 Kb.'