Masscan Ransomware
Kad Skor Ancaman
Kad Skor Ancaman EnigmaSoft
Kad Skor Ancaman EnigmaSoft ialah laporan penilaian untuk ancaman perisian hasad yang berbeza yang telah dikumpulkan dan dianalisis oleh pasukan penyelidik kami. Kad Skor Ancaman EnigmaSoft menilai dan menilai ancaman menggunakan beberapa metrik termasuk faktor risiko dunia sebenar dan potensi, arah aliran, kekerapan, kelaziman dan kegigihan. Kad Skor Ancaman EnigmaSoft dikemas kini secara berkala berdasarkan data dan metrik penyelidikan kami dan berguna untuk pelbagai pengguna komputer, daripada pengguna akhir yang mencari penyelesaian untuk mengalih keluar perisian hasad daripada sistem mereka kepada pakar keselamatan yang menganalisis ancaman.
Kad Skor Ancaman EnigmaSoft memaparkan pelbagai maklumat berguna, termasuk:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Tahap Keterukan: Tahap keterukan objek yang ditentukan, diwakili secara berangka, berdasarkan proses dan penyelidikan pemodelan risiko kami, seperti yang dijelaskan dalam Kriteria Penilaian Ancaman kami.
Komputer yang Dijangkiti: Bilangan kes yang disahkan dan disyaki bagi ancaman tertentu yang dikesan pada komputer yang dijangkiti seperti yang dilaporkan oleh SpyHunter.
Lihat juga Kriteria Penilaian Ancaman .
| Popularity Rank: | 11,716 |
| Tahap Ancaman: | 100 % (tinggi) |
| Komputer yang Dijangkiti: | 20,017 |
| Pertama Dilihat: | March 28, 2021 |
| Kali terakhir dilihat: | November 17, 2025 |
| OS (es) Terjejas: | Windows |
Masscan Ransomware ialah perisian berbahaya yang direka untuk menyulitkan dan mengunci fail pada sistem yang dijangkiti, kemudian menuntut wang tebusan untuk kunci yang diperlukan untuk membuka kuncinya. Perisian tebusan pertama kali ditemui pada 2018 dan sejak itu telah dikaitkan dengan beberapa kempen jenayah siber. Ia telah menjadi salah satu bentuk jenayah siber yang paling biasa kerana wang mudah yang boleh dijana untuk pengendalinya. Masscan Ransomware mempunyai tiga varian yang diketahui, dinamakan " F ," " G ," dan " R ."
Masscan Ransomware biasanya merebak melalui e-mel pancingan data, muat turun tapak web yang rosak dan rangkaian tidak selamat. Sebaik sahaja ia telah berjaya dipasang pada komputer atau rangkaian, Masscan Ransomware akan menggunakan kaedah penyulitan yang sangat berkuasa pada data yang ia pilih untuk menyulitkan dan menambah .masscan-F-[victim_ID], .masscan-G-[victim_ID], sambungan fail .masscan-R-[victim_ID] kepada mereka.
Masscan Ransomware biasanya membentangkan nota tebusan kepada mangsanya dalam fail teks bernama RECOVERY INFORMATION !!!.txt. Ia termasuk arahan tentang cara membayar tebusan dan pelbagai cadangan lain. Untuk terus menghalang mangsa daripada cuba memulihkan data mereka tanpa membayar wang tebusan, Masscan Ransomware akan memadamkan Salinan Volume Bayangan dan juga akan cuba menyulitkan pemacu kilat yang dilampirkan dan rangkaian sistem.
Mangsa ransomware ini boleh menggunakan pelbagai kaedah untuk menyingkirkannya.
Salah satu cara yang paling berkesan untuk mengalih keluar perisian tebusan adalah melalui penggunaan alat anti-perisian hasad. Walau bagaimanapun, mangsa perisian tebusan harus ingat bahawa mereka tidak sepatutnya membayar wang tebusan yang dituntut kerana, bukannya menyelesaikan masalah, ia mungkin memburukkan keadaan.
Nota tebusan berikut ialah yang akan dilihat oleh mangsa Masscan Ransomware pada desktop mereka:
Soalan Lazim:
.1.
S: Apa yang Berlaku?
J: Fail anda telah disulitkan dan kini mempunyai sambungan ".masscan".
Struktur fail tidak rosak, kami melakukan segala yang mungkin supaya ini tidak boleh berlaku.
.2.
S: Bagaimana untuk memulihkan fail?
J: Jika anda ingin menyahsulit fail anda, anda perlu membayar dalam bitcoin.
.3.
S: Bagaimana dengan jaminan?
A: Ia hanya perniagaan.
Kami sama sekali tidak mengambil berat tentang anda dan tawaran anda, kecuali mendapat faedah.
Jika kita tidak melakukan kerja dan liabiliti kita – tiada siapa yang akan bekerjasama dengan kita. Ia bukan untuk kepentingan kita.
Untuk menyemak keupayaan untuk memulangkan fail,
anda boleh menghantar mana-mana 2 fail kepada kami dengan sambungan .masscan
(jpg, xls, dokumen, dll...bukan pangkalan data!) dan saiz kecil (maks 1 mb).
Kami akan menyahsulitnya dan menghantarnya kembali kepada anda. Ini jaminan kami.
.4.
S: Bagaimanakah proses penyahsulitan akan diteruskan selepas pembayaran?
J: Selepas pembayaran, kami akan menghantar program penyahkod kami dan arahan penggunaan terperinci kepada anda.
Dengan program ini anda akan dapat menyahsulit semua fail anda yang disulitkan.
.5.
S: Kalau saya tak nak bayar orang jahat macam awak?
J: Jika anda tidak akan bekerjasama dengan perkhidmatan kami – bagi kami, itu tidak penting.
Tetapi anda akan kehilangan masa dan data anda, kerana hanya kami yang mempunyai kunci peribadi.
Dalam amalan - masa jauh lebih berharga daripada wang.
.6.
S: Apakah yang berlaku jika menyerah pada penyahsulitan?
A: Jika anda menyerah penyahsulitan,
tiada ganjaran untuk kerja kami dan kami akan menjual semua data anda di web gelap atau di negara anda untuk pampasan,
termasuk data kewangan dan data pengguna.
.7.
S: Bagaimana untuk menghubungi anda?
J: Anda boleh menulis kami ke peti mel kami: masscan@tutanota.com
Jika tiada maklum balas diterima dalam masa 12 jam hubungi: masscan@onionmail.com(E-mel sandaran)
:::AWAS:::
1.Jika anda akan cuba menggunakan mana-mana perisian pihak ketiga untuk memulihkan data atau penyelesaian antivirus anda.
sila buat sandaran untuk semua fail yang disulitkan!
2. Sebarang perubahan pada fail yang disulitkan boleh mengakibatkan kerosakan kunci persendirian, mengakibatkan kehilangan semua data!
3. Jika anda memadam sebarang fail yang disulitkan daripada komputer semasa, anda mungkin tidak dapat menyahsulitnya!
4.Kunci anda hanya disimpan selama tujuh hari yang selepas itu ia tidak akan dinyahsulitkan!
In the letter include your personal ID! Send me this ID in your first email to me!'
Isi kandungan
Laporan Analisis
Maklumat am
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Saiz fail:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Saiz fail:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| nama | Nilai |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|