Masscan Ransomware
כרטיס ניקוד איומים
כרטיס ניקוד של EnigmaSoft Threat
EnigmaSoft Threat Scorecards הם דוחות הערכה לאיומי תוכנות זדוניות שונים אשר נאספו ונותחו על ידי צוות המחקר שלנו. כרטיסי ניקוד איום של EnigmaSoft מעריכים ומדרגים איומים באמצעות מספר מדדים, כולל גורמי סיכון, מגמות, תדירות, שכיחות והתמדה בעולם האמיתי ופוטנציאלי. כרטיסי הניקוד של EnigmaSoft Threat Card מתעדכנים באופן קבוע על סמך נתוני המחקר והמדדים שלנו והם שימושיים עבור מגוון רחב של משתמשי מחשב, ממשתמשי קצה המחפשים פתרונות להסרת תוכנות זדוניות מהמערכות שלהם ועד למומחי אבטחה המנתחים איומים.
כרטיסי הניקוד של EnigmaSoft Threat מציגים מגוון מידע שימושי, כולל:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
רמת חומרה: רמת החומרה שנקבעה של אובייקט, מיוצגת מספרית, בהתבסס על תהליך מודל הסיכון והמחקר שלנו, כפי שהוסבר בקריטריוני הערכת האיום שלנו.
מחשבים נגועים: מספר המקרים המאושרים והחשודים של איום מסוים שזוהה במחשבים נגועים כפי שדווח על ידי SpyHunter.
ראה גם קריטריונים להערכת איומים .
| Popularity Rank: | 11,716 |
| רמת איום: | 100 % (גָבוֹהַ) |
| מחשבים נגועים: | 20,017 |
| נראה לראשונה: | March 28, 2021 |
| נראה לאחרונה: | November 17, 2025 |
| מערכת הפעלה מושפעת: | Windows |
Masscan Ransomware היא תוכנה מזיקה שנועדה להצפין ולנעול קבצים במערכת נגועה, ולאחר מכן לדרוש כופר עבור המפתחות הדרושים כדי לפתוח אותם. תוכנת הכופר התגלתה לראשונה ב-2018 ומאז נקשרת למספר קמפיינים של פשעי סייבר. זה הפך לאחת הצורות הנפוצות ביותר של פשעי סייבר בגלל הכסף הקל שהוא יכול להפיק עבור המטפלים בו. ל-Masscan Ransomware יש שלוש גרסאות ידועות, בשם " F ", " G " ו-" R ".
תוכנת הכופר של Masscan מתפשטת בדרך כלל באמצעות הודעות דיוג, הורדות אתרים פגומים ורשתות לא מאובטחות. לאחר שהותקנה בהצלחה במחשב או ברשת, ה-Masscan Ransomware תחיל שיטת הצפנה חזקה במיוחד על הנתונים שהיא תבחר להצפין ותוסיף את ה-.masscan-F-[victim_ID], .masscan-G-[victim_ID], סיומות קובץ .masscan-R-[victim_ID] אליהם.
תוכנת ה-Masscan Ransomware מציגה בדרך כלל את שטר הכופר לקורבנותיה בקובץ טקסט בשם RECOVERY INFORMATION !!!.txt. הוא כולל הנחיות כיצד לשלם את הכופר והמלצות שונות אחרות. כדי למנוע עוד יותר מהקורבנות לנסות לשחזר את הנתונים שלהם מבלי לשלם את הכופר, ה-Masscan Ransomware תמחק את עותקי ה-Shadow Volume וגם תנסה להצפין כונני הבזק מחוברים ואת רשת המערכת.
הקורבנות של תוכנת הכופר הזו יכולים להשתמש בשיטות שונות כדי להיפטר ממנה.
אחת הדרכים היעילות ביותר להסרת תוכנות כופר היא באמצעות שימוש בכלים נגד תוכנות זדוניות. עם זאת, קורבנות של תוכנות כופר צריכים לזכור שהם לא צריכים לשלם את הכופר הנדרש מכיוון שבמקום לפתור את הבעיה, זה עלול להחמיר את המצב.
פתק הכופר הבא הוא זה שיראו קורבנות של Masscan Ransomware על שולחן העבודה שלהם:
שאלות נפוצות קטנות:
.1.
ש: מה קורה?
ת: הקבצים שלך הוצפנו וכעת יש להם את הסיומת ".masscan".
מבנה הקובץ לא ניזוק, עשינו הכל כדי שזה לא יקרה.
.2.
ש: איך לשחזר קבצים?
ת: אם אתה רוצה לפענח את הקבצים שלך תצטרך לשלם בביטקוין.
.3.
ש: מה לגבי ערבויות?
ת: זה רק עסק.
לא אכפת לנו לחלוטין ממך ומהעסקאות שלך, מלבד קבלת הטבות.
אם לא נעשה את העבודה וההתחייבויות שלנו - אף אחד לא ישתף איתנו פעולה. זה לא האינטרס שלנו.
כדי לבדוק את היכולת להחזיר קבצים,
אתה יכול לשלוח לנו כל 2 קבצים עם סיומת .masscan
(jpg, xls, doc וכו'...לא מסד נתונים!) וגודל קטן (מקסימום 1 מגה-בייט).
אנו נפענח אותם ונשלח אותם בחזרה אליך. זו הערבות שלנו.
.4.
ש: כיצד יתקדם תהליך הפענוח לאחר התשלום?
ת: לאחר התשלום, אנו נשלח אליך את תוכנית המפענח שלנו והוראות שימוש מפורטות.
עם תוכנית זו תוכל לפענח את כל הקבצים המוצפנים שלך.
.5.
ש: אם אני לא רוצה לשלם לאנשים רעים כמוך?
ת: אם לא תשתף פעולה עם השירות שלנו - מבחינתנו זה לא משנה.
אבל אתה תאבד את הזמן והנתונים שלך, כי רק לנו יש את המפתח הפרטי.
בפועל - זמן הוא הרבה יותר יקר מכסף.
.6.
ש: מה קורה אם מוותרים על הפענוח?
ת: אם תוותר על פענוח,
אין תגמול על העבודה שלנו ואנו נמכור את כל הנתונים שלך ברשת האפלה או במדינה שלך תמורת פיצוי,
כולל נתונים פיננסיים ונתוני משתמשים.
.7.
ש: איך ליצור איתך קשר?
ת: אתה יכול לכתוב לנו לתיבת הדואר שלנו: masscan@tutanota.com
אם לא התקבלה תגובה תוך 12 שעות צור קשר: masscan@onionmail.com (אימייל גיבוי)
:::לְהִזָהֵר:::
1. אם תנסה להשתמש בתוכנת צד שלישי כלשהי לשחזור הנתונים שלך או פתרונות אנטי וירוס.
אנא בצע גיבוי לכל הקבצים המוצפנים!
2. כל שינוי בקבצים מוצפנים עלול לגרום לשחתת מפתח פרטי, וכתוצאה מכך לאובדן כל הנתונים!
3.אם תמחק קבצים מוצפנים מהמחשב הנוכחי, ייתכן שלא תוכל לפענח אותם!
4. המפתח שלך נשמר רק שבעה ימים שמעבר להם הוא לעולם לא יפענח!
תוכן העניינים
דוח ניתוח
מידע כללי
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
גודל הקובץ:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
גודל הקובץ:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| שֵׁם | ערך |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|