Masscan ransomware
Cartoncino segnapunti di minaccia
Scheda di valutazione delle minacce di EnigmaSoft
Le EnigmaSoft Threat Scorecard sono rapporti di valutazione per diverse minacce malware che sono state raccolte e analizzate dal nostro team di ricerca. Le EnigmaSoft Threat Scorecard valutano e classificano le minacce utilizzando diverse metriche tra cui fattori di rischio reali e potenziali, tendenze, frequenza, prevalenza e persistenza. Le EnigmaSoft Threat Scorecard vengono aggiornate regolarmente in base ai dati e alle metriche della nostra ricerca e sono utili per un'ampia gamma di utenti di computer, dagli utenti finali che cercano soluzioni per rimuovere il malware dai loro sistemi agli esperti di sicurezza che analizzano le minacce.
Le schede di valutazione delle minacce di EnigmaSoft mostrano una serie di informazioni utili, tra cui:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Livello di gravità: il livello di gravità determinato di un oggetto, rappresentato numericamente, in base al nostro processo di modellazione del rischio e alla nostra ricerca, come spiegato nei nostri criteri di valutazione delle minacce .
Computer infetti: il numero di casi confermati e sospetti di una particolare minaccia rilevati su computer infetti come riportato da SpyHunter.
Vedere anche Criteri di valutazione delle minacce .
| Popularity Rank: | 11,716 |
| Livello di minaccia: | 100 % (Alto) |
| Computer infetti: | 20,017 |
| Visto per la prima volta: | March 28, 2021 |
| Ultima visualizzazione: | November 17, 2025 |
| Sistemi operativi interessati: | Windows |
Masscan Ransomware è un software dannoso progettato per crittografare e bloccare i file su un sistema infetto, quindi richiedere un riscatto per le chiavi necessarie per sbloccarli. Il ransomware è stato scoperto per la prima volta nel 2018 e da allora è stato collegato a diverse campagne di criminalità informatica. È diventata una delle forme più comuni di crimine informatico a causa del denaro facile che può generare per i suoi gestori. Il Masscan Ransomware ha tre varianti note, denominate " F ", " G " e " R ".
Il Masscan Ransomware si diffonde in genere tramite e-mail di phishing, download di siti Web danneggiati e reti non protette. Una volta installato con successo su un computer o una rete, Masscan Ransomware applicherà un metodo di crittografia estremamente potente ai dati che sceglie di crittografare e aggiungerà .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] estensioni di file a loro.
Il Masscan Ransomware in genere presenta la nota di riscatto alle sue vittime in un file di testo denominato INFORMAZIONI DI RECUPERO !!!.txt. Include istruzioni su come pagare il riscatto e varie altre raccomandazioni. Per impedire ulteriormente alle vittime di tentare di recuperare i propri dati senza pagare il riscatto, Masscan Ransomware eliminerà le copie shadow del volume e proverà anche a crittografare le unità flash collegate e la rete di sistema.
Le vittime di questo ransomware possono utilizzare vari metodi per sbarazzarsene.
Uno dei modi più efficaci per rimuovere il ransomware è attraverso l'uso di strumenti anti-malware. Tuttavia, le vittime del ransomware dovrebbero ricordare che non dovrebbero pagare il riscatto richiesto perché, invece di risolvere il problema, potrebbe peggiorare le cose.
La seguente nota di riscatto è quella che le vittime del Masscan Ransomware vedranno sui loro desktop:
piccole domande frequenti:
.1.
D: Cosa è successo?
R: I tuoi file sono stati crittografati e ora hanno l'estensione ".masscan".
La struttura del file non è stata danneggiata, abbiamo fatto tutto il possibile affinché ciò non potesse accadere.
.2.
D: Come recuperare i file?
A: Se desideri decrittografare i tuoi file dovrai pagare in bitcoin.
.3.
D: E le garanzie?
A: È solo un affare.
Non ci interessa assolutamente di te e delle tue offerte, tranne ottenere vantaggi.
Se non facciamo il nostro lavoro e le nostre responsabilità, nessuno collaborerà con noi. Non è nei nostri interessi.
Per verificare la possibilità di restituire i file,
puoi inviarci 2 file qualsiasi con estensione .masscan
(jpg, xls, doc, ecc…non un database!) e di piccole dimensioni (max 1 mb).
Li decifreremo e te li rispediremo. Questa è la nostra garanzia.
.4.
D: Come procederà il processo di decrittazione dopo il pagamento?
A: Dopo il pagamento, ti invieremo il nostro programma di decodifica e le istruzioni dettagliate per l'uso.
Con questo programma sarai in grado di decrittografare tutti i tuoi file crittografati.
.5.
D: Se non voglio pagare persone cattive come te?
A: Se non collaborerai con il nostro servizio, per noi non ha importanza.
Ma perderai tempo e dati, perché solo noi abbiamo la chiave privata.
In pratica, il tempo è molto più prezioso del denaro.
.6.
D: Cosa succede se rinuncio alla decrittazione?
A: Se rinunci alla decrittazione,
non c'è ricompensa per il nostro lavoro e venderemo tutti i tuoi dati sul dark web o nel tuo paese dietro compenso,
compresi i dati finanziari e i dati degli utenti.
.7.
D: Come contattare con voi?
R: Puoi scriverci alla nostra casella di posta: masscan@tutanota.com
Se non si riceve risposta entro 12 ore, contattare: masscan@onionmail.com (e-mail di backup)
:::ATTENZIONE:::
1. Se proverai a utilizzare software di terze parti per ripristinare i tuoi dati o soluzioni antivirus.
si prega di fare un backup per tutti i file crittografati!
2.Qualsiasi modifica ai file crittografati può causare il danneggiamento della chiave privata, con conseguente perdita di tutti i dati!
3. Se elimini file crittografati dal computer corrente, potresti non essere in grado di decrittografarli!
4.La tua chiave viene conservata solo per sette giorni oltre i quali non verrà mai decifrata!
In the letter include your personal ID! Send me this ID in your first email to me!'
Sommario
Rapporto di analisi
Informazione Generale
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Dimensione del file:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Dimensione del file:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valore |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|