Masscan Ransomware
Ohu tulemuskaart
EnigmaSoft Threat Scardcard
EnigmaSoft Threat Scorecards on erinevate pahavaraohtude hindamisaruanded, mille on kogunud ja analüüsinud meie uurimismeeskond. EnigmaSoft Threat Scorecards hindavad ja järjestavad ohte, kasutades mitmeid mõõdikuid, sealhulgas reaalseid ja potentsiaalseid riskitegureid, suundumusi, sagedust, levimust ja püsivust. EnigmaSoft Threat Scorecards uuendatakse regulaarselt meie uurimisandmete ja mõõdikute põhjal ning need on kasulikud paljudele arvutikasutajatele, alates lõppkasutajatest, kes otsivad lahendusi pahavara eemaldamiseks oma süsteemidest, kuni ohtusid analüüsivate turvaekspertideni.
EnigmaSoft Threat Scorecards kuvab mitmesugust kasulikku teavet, sealhulgas:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Raskusaste: objekti kindlaksmääratud raskusaste, mis on esitatud arvuliselt, tuginedes meie riskide modelleerimise protsessile ja uuringutele, nagu on selgitatud meie ohu hindamise kriteeriumides .
Nakatunud arvutid: SpyHunteri teatel nakatunud arvutites tuvastatud konkreetse ohu kinnitatud ja kahtlustatavate juhtumite arv.
Vt ka Ohu hindamise kriteeriumid .
| Popularity Rank: | 11,716 |
| Ohu tase: | 100 % (Kõrge) |
| Nakatunud arvutid: | 20,017 |
| Esimene nägemine: | March 28, 2021 |
| Viimati nähtud: | November 17, 2025 |
| Mõjutatud OS (id): | Windows |
Masscan Ransomware on kahjulik tarkvara, mis on loodud nakatunud süsteemis olevate failide krüpteerimiseks ja lukustamiseks ning seejärel nende avamiseks vajalike võtmete eest lunaraha nõudmiseks. Lunavara avastati esmakordselt 2018. aastal ja sellest ajast alates on seda seostatud mitme küberkuritegevuse kampaaniaga. Sellest on saanud üks levinumaid küberkuritegevuse vorme, kuna see võib oma käitlejatele teenida hõlpsalt raha. Masscan Ransomware'il on kolm teadaolevat varianti, mille nimed on " F ", " G " ja " R ".
Masscan Ransomware levib tavaliselt andmepüügimeilide, rikutud veebisaitide allalaadimiste ja turvamata võrkude kaudu. Kui Masscan Ransomware on edukalt arvutisse või võrku installitud, rakendab Masscan Ransomware krüptitavatele andmetele ülivõimsat krüpteerimismeetodit ja lisab .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] faililaiendid.
Masscan Ransomware esitab tavaliselt lunaraha oma ohvritele tekstifailis nimega TAASTATEAVE !!!.txt. See sisaldab juhiseid lunaraha maksmise kohta ja mitmesuguseid muid soovitusi. Et vältida veelgi ohvrite katseid oma andmeid taastada ilma lunaraha maksmata, kustutab Masscan Ransomware Shadow Volume Copies ning proovib krüpteerida ka ühendatud välkmäluseadmeid ja süsteemivõrku.
Selle lunavara ohvrid saavad sellest vabanemiseks kasutada erinevaid meetodeid.
Üks tõhusamaid viise lunavara eemaldamiseks on pahavaravastaste tööriistade kasutamine. Lunavara ohvrid peaksid aga meeles pidama, et nad ei peaks nõutud lunaraha maksma, sest probleemi lahendamise asemel võib see olukorda veelgi hullemaks muuta.
Masscan Ransomware ohvrid näevad oma töölaual järgmist lunaraha:
väike KKK:
.1.
K: Mis juhtub?
V: Teie failid on krüptitud ja neil on nüüd laiend ".masscan".
Faili struktuur ei saanud kahjustada, tegime kõik endast oleneva, et seda ei juhtuks.
.2.
K: Kuidas faile taastada?
V: Kui soovite oma faile dekrüpteerida, peate maksma bitcoinides.
.3.
K: Aga garantiid?
V: See on lihtsalt äri.
Me ei hooli sinust ja teie tehingutest, välja arvatud eeliste saamine.
Kui me oma tööd ja kohustusi ei täida – ei tee meiega koostööd. See ei ole meie huvides.
Failide tagastamise võimaluse kontrollimiseks
võite saata meile 2 faili laiendiga .masscan
(jpg, xls, doc jne... mitte andmebaas!) ja väike suurus (max 1 mb).
Me dekrüpteerime need ja saadame teile tagasi. See on meie garantii.
.4.
K: Kuidas dekrüpteerimisprotsess pärast maksmist edasi läheb?
V: Pärast maksmist saadame teile meie dekoodri programmi ja üksikasjalikud kasutusjuhised.
Selle programmiga saate dekrüpteerida kõik oma krüptitud failid.
.5.
K: Kui ma ei taha sinusugustele halbadele inimestele maksta?
V: Kui te meie teenusega koostööd ei tee – meie jaoks pole see oluline.
Kuid te kaotate oma aega ja andmeid, sest ainult meil on privaatvõti.
Praktikas – aeg on palju väärtuslikum kui raha.
.6.
K: Mis juhtub, kui dekrüpteerimisest loobuda?
V: Kui loobute dekrüpteerimisest,
meie töö eest ei tasu ja me müüme hüvitise eest kõik teie andmed pimedas veebis või teie riigis,
sealhulgas finantsandmed ja kasutajaandmed.
.7.
K: Kuidas teiega ühendust saada?
V: Võite meile kirjutada meie postkasti: masscan@tutanota.com
Kui vastust 12 tunni jooksul ei saada, võtke ühendust: masscan@onionmail.com (varu meil)
:::ETTEVAATUST:::
1. Kui proovite oma andmete taastamiseks või viirusetõrjelahenduste taastamiseks kasutada mis tahes kolmanda osapoole tarkvara.
palun tehke kõigist krüptitud failidest varukoopia!
2. Kõik krüptitud failide muudatused võivad põhjustada privaatvõtme rikkumist, mille tulemuseks on kõigi andmete kadu!
3. Kui kustutate praegusest arvutist krüptitud failid, ei pruugi teil olla võimalik neid dekrüpteerida!
4. Teie võtit hoitakse alles seitse päeva, pärast mida seda enam kunagi ei dekrüpteerita!
In the letter include your personal ID! Send me this ID in your first email to me!'
Sisukord
Analüüsiaruanne
Üldine informatsioon
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Faili suurus:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Faili suurus:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nimi | Väärtus |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|