Masscan Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
| Popularity Rank: | 11,716 |
| Trusselsniveau: | 100 % (Høj) |
| Inficerede computere: | 20,017 |
| Først set: | March 28, 2021 |
| Sidst set: | November 17, 2025 |
| Berørte operativsystemer: | Windows |
Masscan Ransomware er en skadelig software designet til at kryptere og låse filer på et inficeret system og derefter kræve en løsesum for de nøgler, der er nødvendige for at låse dem op. Ransomwaren blev først opdaget i 2018 og har siden været forbundet med adskillige cyberkriminalitetskampagner. Det er blevet en af de mest almindelige former for cyberkriminalitet på grund af de nemme penge, det kan generere til sine handlere. Masscan Ransomware har tre kendte varianter, kaldet " F ", " G " og " R. "
Masscan Ransomware spredes typisk gennem phishing-e-mails, beskadigede websitedownloads og usikrede netværk. Når det først er blevet installeret på en computer eller et netværk, vil Masscan Ransomware anvende en ekstremt kraftfuld krypteringsmetode til de data, den vælger at kryptere og tilføje .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] filtypenavne til dem.
Masscan Ransomware præsenterer typisk løsesumsedlen til sine ofre i en tekstfil med navnet RECOVERY INFORMATION !!!.txt. Den indeholder instruktioner om, hvordan man betaler løsesummen og forskellige andre anbefalinger. For yderligere at forhindre ofre i at forsøge at gendanne deres data uden at betale løsesum, vil Masscan Ransomware slette Shadow Volume Copies og vil også forsøge at kryptere vedhæftede flashdrev og systemnetværket.
Ofrene for denne ransomware kan bruge forskellige metoder til at slippe af med den.
En af de mest effektive måder at fjerne ransomware på er ved at bruge anti-malware værktøjer. Men ofre for løsepenge bør huske, at de ikke skal betale den krævede løsesum, fordi det i stedet for at løse problemet kan forværre tingene.
Følgende løsesumseddel er den, ofre for Masscan Ransomware vil se på deres skriveborde:
lille FAQ:
.1.
Q: Hvad sker der?
A: Dine filer er blevet krypteret og har nu filtypenavnet ".masscan".
Filstrukturen var ikke beskadiget, vi gjorde alt for at dette ikke kunne ske.
.2.
Q: Hvordan gendanner man filer?
A: Hvis du ønsker at dekryptere dine filer, skal du betale med bitcoins.
.3.
Q: Hvad med garantier?
A: Det er bare en forretning.
Vi er absolut ligeglade med dig og dine aftaler, bortset fra at få fordele.
Hvis vi ikke gør vores arbejde og forpligtelser - vil ingen samarbejde med os. Det er ikke i vores interesse.
For at kontrollere muligheden for at returnere filer,
du kan sende os alle 2 filer med filtypenavnet .masscan
(jpg, xls, doc, osv...ikke en database!) og lille størrelse (max 1 mb).
Vi dekrypterer dem og sender dem tilbage til dig. Dette er vores garanti.
.4.
Q: Hvordan vil dekrypteringsprocessen forløbe efter betaling?
A: Efter betaling sender vi dig vores dekoderprogram og detaljerede brugsanvisninger.
Med dette program vil du være i stand til at dekryptere alle dine krypterede filer.
.5.
Q: Hvis jeg ikke vil betale dårlige mennesker som dig?
A: Hvis du ikke vil samarbejde med vores service – for os er det lige meget.
Men du vil miste din tid og dine data, fordi kun vi har den private nøgle.
I praksis er tid meget mere værd end penge.
.6.
Q: Hvad sker der, hvis opgiver dekryptering?
A: Hvis du opgiver dekryptering,
der er ingen belønning for vores arbejde, og vi vil sælge alle dine data på det mørke web eller i dit land mod kompensation,
herunder økonomiske data og brugerdata.
.7.
Q: Hvordan kontakter du dig?
A: Du kan skrive os til vores postkasse: masscan@tutanota.com
Hvis der ikke modtages noget svar inden for 12 timer, kontakt: masscan@onionmail.com(Backup-e-mail)
:::PAS PÅ:::
1. Hvis du vil forsøge at bruge tredjepartssoftware til at gendanne dine data eller antivirusløsninger.
lav venligst en sikkerhedskopi af alle krypterede filer!
2.Enhver ændring af krypterede filer kan resultere i korruption af private nøgler, hvilket resulterer i tab af alle data!
3.Hvis du sletter krypterede filer fra den aktuelle computer, er du muligvis ikke i stand til at dekryptere dem!
4. Din nøgle opbevares kun i syv dage, hvorefter den aldrig vil blive dekrypteret!
In the letter include your personal ID! Send me this ID in your first email to me!'
Indholdsfortegnelse
Analyserapport
Generel information
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Filstørrelse:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Filstørrelse:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Navn | Værdi |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|