Masscan Ransomware
Threat Scorecard
EnigmaSoft Threat Scorecard
Az EnigmaSoft Threat Scorecardok különböző rosszindulatú programok fenyegetéseinek értékelési jelentései, amelyeket kutatócsoportunk gyűjtött össze és elemzett. Az EnigmaSoft Threat Scorecardok számos mérőszám segítségével értékelik és rangsorolják a fenyegetéseket, beleértve a valós és potenciális kockázati tényezőket, trendeket, gyakoriságot, prevalenciát és tartósságot. Az EnigmaSoft Threat Scorecardokat kutatási adataink és mérőszámaink alapján rendszeresen frissítjük, és a számítógép-felhasználók széles köre számára hasznosak, a rosszindulatú programokat rendszerükből eltávolító megoldásokat kereső végfelhasználóktól a fenyegetéseket elemző biztonsági szakértőkig.
Az EnigmaSoft Threat Scorecardok számos hasznos információt jelenítenek meg, többek között:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Súlyossági szint: Egy objektum meghatározott súlyossági szintje, számszerűen ábrázolva, kockázati modellezési folyamatunk és kutatásunk alapján, a fenyegetésértékelési kritériumainkban leírtak szerint.
Fertőzött számítógépek: A fertőzött számítógépeken észlelt bizonyos fenyegetés megerősített és feltételezett eseteinek száma, a SpyHunter jelentése szerint.
Lásd még: Fenyegetésértékelési kritériumok .
| Popularity Rank: | 11,716 |
| Veszélyszint: | 100 % (Magas) |
| Fertőzött számítógépek: | 20,017 |
| Először látott: | March 28, 2021 |
| Utoljára látva: | November 17, 2025 |
| Érintett operációs rendszer(ek): | Windows |
A Masscan Ransomware egy ártalmas szoftver, amelyet arra terveztek, hogy titkosítsa és zárolja a fájlokat egy fertőzött rendszeren, majd váltságdíjat követeljen a feloldáshoz szükséges kulcsokért. A ransomware-t először 2018-ban fedezték fel, és azóta számos kiberbűnözés elleni kampányhoz kapcsolták. A kiberbűnözés egyik legelterjedtebb formájává vált, mivel könnyen pénzt tud generálni kezelőinek. A Masscan Ransomware-nek három ismert változata van: " F ", " G " és " R ".
A Masscan Ransomware általában adathalász e-maileken, sérült webhelyletöltéseken és nem biztonságos hálózatokon keresztül terjed. Miután sikeresen telepítették egy számítógépre vagy hálózatra, a Masscan Ransomware rendkívül hatékony titkosítási módszert alkalmaz a titkosítani kívánt adatokra, és hozzáadja a .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] fájlkiterjesztéseket.
A Masscan Ransomware rendszerint egy HELYREÁLLÍTÁSI INFORMÁCIÓ !!!.txt nevű szövegfájlban mutatja be a váltságdíjat áldozatainak. Tartalmazza a váltságdíj kifizetésére vonatkozó utasításokat és számos egyéb ajánlást. Annak érdekében, hogy az áldozatok ne próbálják meg visszaszerezni adataikat a váltságdíj megfizetése nélkül, a Masscan Ransomware törli a Shadow Volume Copies-t, és megpróbálja titkosítani a csatlakoztatott flash meghajtókat és a rendszerhálózatot.
A zsarolóprogram áldozatai különféle módszereket használhatnak, hogy megszabaduljanak tőle.
A zsarolóprogramok eltávolításának egyik leghatékonyabb módja a kártevőirtó eszközök használata. A ransomware áldozatainak azonban nem szabad elfelejteniük, hogy ne fizessék ki a követelt váltságdíjat, mert ahelyett, hogy megoldaná a problémát, az ronthatja a helyzetet.
A Masscan Ransomware áldozatai a következő váltságdíjat fogják látni az asztali számítógépükön:
kis GYIK:
.1.
K: Mi történik?
V: A fájlok titkosítva vannak, és most már „.masscan” kiterjesztéssel rendelkeznek.
A fájlszerkezet nem sérült, mindent megtettünk, hogy ez ne fordulhasson elő.
.2.
K: Hogyan lehet visszaállítani a fájlokat?
V: Ha vissza szeretné fejteni fájljait, bitcoinban kell fizetnie.
.3.
K: Mi a helyzet a garanciákkal?
V: Ez csak egy üzlet.
Egyáltalán nem törődünk Önnel és ajánlataival, kivéve az előnyök megszerzését.
Ha nem végezzük el a munkánkat és a kötelezettségeinket, senki sem fog velünk együttműködni. Nem a mi érdekeink.
A fájlok visszaküldési képességének ellenőrzéséhez
bármilyen 2 fájlt küldhet nekünk .masscan kiterjesztéssel
(jpg, xls, doc, stb… nem adatbázis!) és kis méretű (max. 1 mb).
Visszafejtjük és visszaküldjük Önnek. Ez a mi garanciánk.
.4.
K: Hogyan folytatódik a visszafejtési folyamat a fizetés után?
V: Fizetés után elküldjük Önnek a dekóder programunkat és a részletes használati utasításokat.
Ezzel a programmal képes lesz az összes titkosított fájl visszafejtésére.
.5.
K: Ha nem akarok fizetni olyan rossz embereknek, mint te?
V: Ha nem kíván együttműködni szolgáltatásunkkal – számunkra az nem számít.
De elveszíti az idejét és az adatait, mert csak nekünk van a privát kulcsunk.
A gyakorlatban az idő sokkal értékesebb, mint a pénz.
.6.
K: Mi történik, ha lemond a visszafejtésről?
V: Ha feladja a visszafejtést,
munkánkért nem jár jutalom, és minden adatát eladjuk a sötét weben vagy az Ön országában ellenszolgáltatás fejében,
beleértve a pénzügyi és felhasználói adatokat.
.7.
K: Hogyan lehet kapcsolatba lépni Önnel?
V: Írhat nekünk postafiókunkra: masscan@tutanota.com
Ha 12 órán belül nem érkezik válasz, lépjen kapcsolatba: masscan@onionmail.com (Biztonsági e-mail)
:::ÓVAKODIK:::
1.Ha bármilyen harmadik féltől származó szoftvert próbál használni adatai helyreállításához vagy víruskereső megoldásokat.
kérjük, készítsen biztonsági másolatot az összes titkosított fájlról!
2. A titkosított fájlok bármilyen módosítása a privát kulcs megsérüléséhez vezethet, ami az összes adat elvesztéséhez vezethet!
3. Ha töröl bármilyen titkosított fájlt az aktuális számítógépről, előfordulhat, hogy nem tudja visszafejteni őket!
4. Kulcsát csak hét napig őrizzük meg, amelyen túl soha nem lesz visszafejtve!
In the letter include your personal ID! Send me this ID in your first email to me!'
Tartalomjegyzék
Vizsgálati jelentés
Általános információ
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Fájl méret:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Fájl méret:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Név | Érték |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|