باج افزار Masscan
کارت امتیازی تهدید
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards گزارشهای ارزیابی برای تهدیدات مختلف بدافزار هستند که توسط تیم تحقیقاتی ما جمعآوری و تجزیه و تحلیل شدهاند. EnigmaSoft Threat Scorecards با استفاده از چندین معیار از جمله عوامل خطر واقعی و بالقوه، روندها، فراوانی، شیوع و تداوم، تهدیدها را ارزیابی و رتبه بندی می کند. کارتهای امتیازی تهدید EnigmaSoft به طور منظم بر اساس دادههای تحقیقاتی و معیارهای ما بهروزرسانی میشوند و برای طیف گستردهای از کاربران رایانه، از کاربران نهایی که به دنبال راهحلهایی برای حذف بدافزار از سیستمهای خود هستند تا کارشناسان امنیتی که تهدیدها را تجزیه و تحلیل میکنند، مفید هستند.
کارت امتیازی EnigmaSoft Threat اطلاعات مفید مختلفی را نمایش می دهد، از جمله:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
سطح شدت: سطح شدت تعیین شده یک شی که به صورت عددی نشان داده می شود، بر اساس فرآیند مدل سازی ریسک و تحقیقات ما، همانطور که در معیارهای ارزیابی تهدید توضیح داده شده است.
رایانه های آلوده: تعداد موارد تأیید شده و مشکوک یک تهدید خاص که بر روی رایانه های آلوده شناسایی شده است که توسط SpyHunter گزارش شده است.
همچنین به معیارهای ارزیابی تهدید مراجعه کنید.
| Popularity Rank: | 11,716 |
| میزان خطر: | 100 % (بالا) |
| کامپیوترهای آلوده: | 20,017 |
| اولین بار دیده شد: | March 28, 2021 |
| آخرین حضور: | November 17, 2025 |
| سیستم عامل (های) تحت تأثیر: | Windows |
Masscan Ransomware یک نرم افزار مضر است که برای رمزگذاری و قفل کردن فایل ها در یک سیستم آلوده طراحی شده و سپس برای کلیدهای مورد نیاز برای باز کردن قفل آنها باج می گیرد. این باج افزار اولین بار در سال 2018 کشف شد و از آن زمان به چندین کمپین جرایم سایبری مرتبط شده است. این به دلیل پول آسانی که می تواند برای گردانندگان خود ایجاد کند، به یکی از رایج ترین انواع جرایم سایبری تبدیل شده است. باجافزار Masscan دارای سه نوع شناخته شده به نامهای " F "، " G " و " R " است.
باجافزار Masscan معمولاً از طریق ایمیلهای فیشینگ، دانلودهای وبسایت خراب و شبکههای ناامن پخش میشود. هنگامی که باجافزار Masscan با موفقیت بر روی رایانه یا شبکه نصب شد، یک روش رمزگذاری بسیار قدرتمند را روی دادههایی که برای رمزگذاری انتخاب میکند اعمال میکند و .masscan-F-[victim_ID]، .masscan-G-[victim_ID] را اضافه میکند. پسوند فایل .masscan-R-[victim_ID] برای آنها.
باج افزار Masscan معمولاً یادداشت باج را در یک فایل متنی به نام RECOVERY INFORMATION !!!.txt به قربانیان خود ارائه می کند. این شامل دستورالعمل هایی در مورد نحوه پرداخت باج و توصیه های مختلف دیگر است. برای جلوگیری بیشتر قربانیان از تلاش برای بازیابی اطلاعات خود بدون پرداخت باج، باج افزار Masscan کپی های حجم سایه را حذف می کند و همچنین سعی می کند درایوهای فلش متصل و شبکه سیستم را رمزگذاری کند.
قربانیان این باج افزار می توانند از روش های مختلفی برای خلاص شدن از شر آن استفاده کنند.
یکی از کارآمدترین راهها برای حذف باجافزار، استفاده از ابزارهای ضد بدافزار است. با این حال، قربانیان باج افزار باید به خاطر داشته باشند که نباید باج درخواستی را بپردازند زیرا به جای حل مشکل، ممکن است اوضاع را بدتر کند.
یادداشت باجگیری زیر همان چیزی است که قربانیان باجافزار Masscan روی دسکتاپ خود خواهند دید:
سوالات متداول کوچک:
.1.
س: چه اتفاقی می افتد؟
پاسخ: فایلهای شما رمزگذاری شدهاند و اکنون پسوند «.masscan» دارند.
ساختار فایل آسیبی ندیده بود، ما هر کاری که ممکن بود انجام دادیم تا این اتفاق نیفتد.
.2.
س: چگونه فایل ها را بازیابی کنیم؟
پاسخ: اگر می خواهید فایل های خود را رمزگشایی کنید، باید به بیت کوین پرداخت کنید.
.3.
س: در مورد تضمین ها چطور؟
پاسخ: این فقط یک تجارت است.
ما مطلقاً به شما و معاملات شما اهمیتی نمی دهیم، به جز دریافت مزایا.
اگر کار و تعهدات خود را انجام ندهیم، هیچ کس با ما همکاری نخواهد کرد. به نفع ما نیست
برای بررسی توانایی بازگرداندن فایل ها،
شما می توانید هر 2 فایل با پسوند .masscan را برای ما ارسال کنید
(jpg، xls، doc، و غیره ... پایگاه داده نیست!) و اندازه کوچک (حداکثر 1 مگابایت).
ما آنها را رمزگشایی خواهیم کرد و برای شما ارسال می کنیم. این ضمانت ماست.
.4.
س: فرآیند رمزگشایی پس از پرداخت چگونه پیش خواهد رفت؟
A: پس از پرداخت، ما برنامه رمزگشا و دستورالعمل های دقیق استفاده را برای شما ارسال می کنیم.
با این برنامه شما قادر خواهید بود تمامی فایل های رمزگذاری شده خود را رمزگشایی کنید.
.5.
س: اگر نخواهم به افراد بدی مثل شما پول بدهم؟
پاسخ: اگر با خدمات ما همکاری نکنید - برای ما مهم نیست.
اما شما زمان و اطلاعات خود را از دست خواهید داد، زیرا فقط ما کلید خصوصی را در اختیار داریم.
در عمل - زمان بسیار ارزشمندتر از پول است.
.6.
س: اگر از رمزگشایی صرف نظر کنید چه اتفاقی می افتد؟
پاسخ: اگر رمزگشایی را کنار بگذارید،
هیچ پاداشی برای کار ما وجود ندارد و ما تمام داده های شما را در تاریک وب یا در کشور شما برای جبران خسارت می فروشیم.
از جمله داده های مالی و داده های کاربر.
.7.
س: چگونه با شما تماس بگیریم؟
پاسخ: می توانید به صندوق پستی ما بنویسید: masscan@tutanota.com
اگر در عرض 12 ساعت پاسخی دریافت نشد، تماس بگیرید: masscan@onionmail.com (ایمیل پشتیبان)
:::برحذر بودن:::
1.اگر سعی می کنید از هر نرم افزار شخص ثالثی برای بازیابی اطلاعات یا راه حل های آنتی ویروس خود استفاده کنید.
لطفا برای همه فایل های رمزگذاری شده یک نسخه پشتیبان تهیه کنید!
2. هر گونه تغییر در فایل های رمزگذاری شده ممکن است منجر به خراب شدن کلید خصوصی شود و در نتیجه همه داده ها از بین برود!
3. اگر فایل های رمزگذاری شده را از رایانه فعلی حذف کنید، ممکن است نتوانید آنها را رمزگشایی کنید!
4.کلید شما فقط به مدت هفت روز نگهداری می شود که پس از آن هرگز رمزگشایی نخواهد شد!
فهرست مطالب
گزارش تجزیه و تحلیل
اطلاعات کلی
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
حجم فایل:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
حجم فایل:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| نام | ارزش |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|