Masscan Ransomware
Draudu rādītāju karte
EnigmaSoft draudu rādītāju karte
EnigmaSoft draudu rādītāju kartes ir dažādu ļaunprātīgas programmatūras draudu novērtējuma ziņojumi, kurus ir apkopojusi un analizējusi mūsu pētnieku komanda. EnigmaSoft draudu rādītāju kartes novērtē un sarindo draudus, izmantojot vairākus rādītājus, tostarp reālos un iespējamos riska faktorus, tendences, biežumu, izplatību un noturību. EnigmaSoft draudu rādītāju kartes tiek regulāri atjauninātas, pamatojoties uz mūsu pētījumu datiem un metriku, un tās ir noderīgas plašam datoru lietotāju lokam, sākot no gala lietotājiem, kuri meklē risinājumus ļaunprātīgas programmatūras noņemšanai no savām sistēmām, līdz drošības ekspertiem, kas analizē draudus.
EnigmaSoft Threat Scorecards parāda dažādu noderīgu informāciju, tostarp:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Smaguma pakāpe: objekta noteiktais smaguma līmenis, kas attēlots skaitliski, pamatojoties uz mūsu riska modelēšanas procesu un izpēti, kā paskaidrots mūsu draudu novērtēšanas kritērijos .
Inficēti datori: apstiprināto un aizdomīgo gadījumu skaits par konkrētu apdraudējumu, kas atklāts inficētos datoros, kā ziņo SpyHunter.
Skatīt arī draudu novērtēšanas kritērijus .
| Popularity Rank: | 11,716 |
| Draudu līmenis: | 100 % (Augsts) |
| Inficētie datori: | 20,017 |
| Pirmo reizi redzēts: | March 28, 2021 |
| Pēdējo reizi redzēts: | November 17, 2025 |
| Ietekmētā(s) OS(-es): | Windows |
Masscan Ransomware ir kaitīga programmatūra, kas paredzēta, lai šifrētu un bloķētu failus inficētā sistēmā, pēc tam pieprasītu izpirkuma maksu par atslēgām, kas nepieciešamas to atbloķēšanai. Izpirkuma programmatūra pirmo reizi tika atklāta 2018. gadā un kopš tā laika ir saistīta ar vairākām kibernoziedzības kampaņām. Tā ir kļuvusi par vienu no visizplatītākajiem kibernoziedzības veidiem, jo tā var viegli nopelnīt saviem apstrādātājiem. Masscan Ransomware ir trīs zināmi varianti ar nosaukumu " F ", " G " un " R ".
Masscan Ransomware parasti izplatās, izmantojot pikšķerēšanas e-pastus, bojātas vietņu lejupielādes un nedrošus tīklus. Kad Masscan Ransomware ir veiksmīgi instalēts datorā vai tīklā, tā izvēlētajiem datiem izmantos ārkārtīgi spēcīgu šifrēšanas metodi un pievienos .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] failu paplašinājumus.
Masscan Ransomware parasti saviem upuriem parāda izpirkuma maksu teksta failā ar nosaukumu ATGĀŠANAS INFORMĀCIJA !!!.txt. Tajā ietvertas instrukcijas, kā samaksāt izpirkuma maksu, un dažādi citi ieteikumi. Lai vēl vairāk neļautu upuriem mēģināt atgūt savus datus, nemaksājot izpirkuma maksu, Masscan Ransomware izdzēsīs Shadow Volume Copies, kā arī mēģinās šifrēt pievienotos zibatmiņas diskus un sistēmas tīklu.
Šīs izspiedējvīrusa upuri var izmantot dažādas metodes, lai no tās atbrīvotos.
Viens no visefektīvākajiem veidiem, kā noņemt izspiedējvīrusu, ir ļaunprātīgas programmatūras novēršanas rīku izmantošana. Tomēr izpirkuma programmatūras upuriem vajadzētu atcerēties, ka viņiem nevajadzētu maksāt pieprasīto izpirkuma maksu, jo tā vietā, lai atrisinātu problēmu, tas var pasliktināt situāciju.
Masscan Ransomware upuri savos galddatoros redzēs šādu izpirkuma maksu:
mazie FAQ:
.1.
J: Kas notiek?
A. Jūsu faili ir šifrēti, un tagad tiem ir paplašinājums “.masscan”.
Faila struktūra netika bojāta, darījām visu iespējamo, lai tas nenotiktu.
.2.
J: Kā atgūt failus?
A: Ja vēlaties atšifrēt savus failus, jums būs jāmaksā bitkoinos.
.3.
J: Kā ar garantijām?
A: Tas ir tikai bizness.
Mums ir absolūti vienalga par jums un jūsu darījumiem, izņemot labumu saņemšanu.
Ja mēs nepildīsim savu darbu un saistības – neviens ar mums nesadarbosies. Tas nav mūsu interesēs.
Lai pārbaudītu iespēju atgriezt failus,
varat nosūtīt mums jebkurus 2 failus ar paplašinājumu .masscan
(jpg, xls, doc utt... nevis datu bāze!) un mazs izmērs (maks. 1 mb).
Mēs tos atšifrēsim un nosūtīsim jums atpakaļ. Tā ir mūsu garantija.
.4.
J: Kā notiks atšifrēšanas process pēc maksājuma?
A: Pēc maksājuma mēs nosūtīsim jums mūsu dekodētāja programmu un detalizētas lietošanas instrukcijas.
Ar šo programmu jūs varēsiet atšifrēt visus savus šifrētos failus.
.5.
J: Ja es nevēlos maksāt tādiem sliktiem cilvēkiem kā jūs?
A: Ja jūs nesadarbosities ar mūsu pakalpojumu – mums tas nav svarīgi.
Bet jūs zaudēsiet savu laiku un datus, jo tikai mums ir privātā atslēga.
Praksē laiks ir daudz vērtīgāks par naudu.
.6.
J: Kas notiek, ja atsakās no atšifrēšanas?
A: Ja atsakāties no atšifrēšanas,
par mūsu darbu nav atlīdzības, un mēs pārdosim visus jūsu datus tumšajā tīmeklī vai jūsu valstī par atlīdzību,
ieskaitot finanšu datus un lietotāju datus.
.7.
J: Kā ar jums sazināties?
A: Jūs varat rakstīt mums uz mūsu pastkasti: masscan@tutanota.com
Ja atbilde netiek saņemta 12 stundu laikā, sazinieties ar: masscan@onionmail.com (rezerves e-pasts)
::: UZMANĪGI:::
1. Ja mēģināsit izmantot jebkuru trešās puses programmatūru, lai atjaunotu savus datus vai pretvīrusu risinājumus.
lūdzu, izveidojiet dublējumu visiem šifrētajiem failiem!
2. Jebkādas izmaiņas šifrētajos failos var izraisīt privātās atslēgas bojājumus, kā rezultātā var tikt zaudēti visi dati!
3.Ja no pašreizējā datora izdzēšat šifrētos failus, iespējams, nevarēsit tos atšifrēt!
4. Jūsu atslēga tiek glabāta tikai septiņas dienas, pēc kurām tā nekad netiks atšifrēta!
In the letter include your personal ID! Send me this ID in your first email to me!'
Satura rādītājs
Analīzes ziņojums
Galvenā informācija
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Faila lielums:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Faila lielums:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Vārds | Vērtība |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|