Threat Database Ransomware Flash ランサムウェア

Flash ランサムウェア

サイバー犯罪者は、以前に特定された Dcrtr ランサムウェアの脅威の新しい亜種を作成しました。新しい脅威的なツールは Flash ランサムウェアとして追跡され、感染したデバイスに保存されているファイルに影響を与える可能性があります。被害者は、ドキュメント、PDF、アーカイブ、データベース、画像、その他多くのファイル タイプにアクセスできなくなります。影響を受ける各ファイルには、元の名前に「ashtray@outlookpro.net」の電子メール アドレスの後に「.flash」が追加されます。Dcrtr ランサムウェアファミリーのもう 1 つの脅威的な亜種は、 Ash ランサムウェアです。

標的とされたすべてのファイル タイプが処理されてロックされると、Flash ランサムウェアは被害者への指示が記載された 2 つの身代金メモを配信します。メイン メッセージは、「Decryptor.hta」という名前のファイルから生成されたポップアップ ウィンドウとして表示されます。 2 つ目のメモは、「ReadMe_Decryptor.txt」という名前のテキスト ファイルとしてドロップされます。

テキスト ファイル内のメッセージは、被害者が「ashtray@outlookpro.net」アドレスに電子メールを送信して攻撃者に連絡する必要があることを示しています。サイズが 500 KB 未満の単一のファイルをメッセージに添付して、無料で復号化できます。ポップアップ ウィンドウには、「servicemanager@yahooweb.co」と「servicemanager2020@protonmail.com」の 2 つの電子メール、および「servicemanager@jabb.im」の Jabber アカウントを含む追加の通信チャネルが含まれています。

ポップアップノートの全文は次のとおりです。

'データを回復するには、ここに書き込みます:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (ロシア人の場合、プロトンは禁止されているため、TOR ブラウザ hxxps://www.torproject.org/ru/download/ を介してサイト www.protonmail.com に登録する必要があります)あなたの国で)
3) Jabber クライアント - servicemanager@jabb.im (登録は Web サイト - www.xmpp.jp で行うことができます。Web クライアントはサイト - hxxps://web.xabber.com/ にあります)

ファイルを変更しないでください。ファイルが破損します。
復号化のテスト - 1 ファイル < 500 Kb。

テキスト ファイルには、次のメッセージが含まれています。

'データを回復するには、ここに書き込みます:
ashtray@outlookpro.net

ファイルを変更しないでください。ファイルが破損します。
復号化のテスト - 1 ファイル < 500 Kb。

トレンド

最も見られました

読み込んでいます...