Masscan Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 11,716 |
| Nível da Ameaça: | 100 % (Alto) |
| Computadores infectados: | 20,017 |
| Visto pela Primeira Vez: | March 28, 2021 |
| Visto pela Última Vez: | November 17, 2025 |
| SO (s) Afetados: | Windows |
O Masscan Ransomware é um software prejudicial, projetado para criptografar e bloquear arquivos em um sistema infectado e, em seguida, exigir um resgate pelas chaves necessárias para desbloqueá-los. O ransomware foi descoberto pela primeira vez em 2018 e desde então tem sido associado a várias campanhas de ciber-crime. Ele tornou-se uma das formas mais comuns de ciber-crime devido ao dinheiro fácil que pode gerar para seus manipuladores. O Masscan Ransomware tem três variantes conhecidas, denominadas "F", "G" e "R".
O Masscan Ransomware normalmente se espalha por e-mails de phishing, downloads de sites corrompidos e redes inseguras. Depois de instalado com sucesso em um computador ou rede, o Masscan Ransomware aplicará um método de criptografia extremamente poderoso aos dados que escolher criptografar e adicionará as extensões de arquivo .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] neles.
O Masscan Ransomware normalmente apresenta a nota de resgate para suas vítimas em um arquivo de texto chamado RECUPERAÇÃO DE INFORMAÇÕES !!!. Ele inclui instruções sobre como pagar o resgate e várias outras recomendações. Para evitar ainda mais que as vítimas tentem recuperar seus dados sem pagar o resgate, o Masscan Ransomware excluirá as Copias do Shadow Volume e também tentará criptografar as unidades flash anexadas e a rede do sistema.
As vítimas deste ransomware podem usar vários métodos para se livrar dele.
Uma das maneiras mais eficazes de se remover um ransomware é por meio do uso de ferramentas anti-malware. No entanto, as vítimas de ransomware devem lembrar que não devem pagar o resgate exigido porque, em vez de resolver o problema, pode piorar as coisas.
A nota de resgate que se segue é aquela que as vítimas do Masscan Ransomware verão nos seus desktops:
pequena FAQ:
.1.
P: O que está acontecendo?
R: Seus arquivos foram criptografados e agora possuem a extensão “.masscan”.
A estrutura do arquivo não foi danificada, fizemos todo o possível para que isso não acontecesse.
.2.
P: Como recuperar arquivos?
R: Se você deseja descriptografar seus arquivos, precisará pagar em bitcoins.
.3.
P: E as garantias?
R: É apenas um negócio.
Nós absolutamente não nos importamos com você e seus negócios, exceto obter benefícios.
Se não fizermos nosso trabalho e responsabilidades – ninguém cooperará conosco. Não é do nosso interesse.
Para verificar a capacidade de retornar arquivos,
você pode nos enviar quaisquer 2 arquivos com extensão .masscan
(jpg, xls, doc, etc…não é um banco de dados!) e tamanho pequeno (max 1 mb).
Nós os descriptografaremos e os enviaremos de volta para você. Esta é a nossa garantia.
.4.
P: Como será o processo de descriptografia após o pagamento?
R: Após o pagamento, enviaremos nosso programa decodificador e instruções detalhadas de uso.
Com este programa você poderá descriptografar todos os seus arquivos criptografados.
.5.
P: Se eu não quiser pagar pessoas más como você?
R: Se você não cooperar com nosso serviço – para nós, isso não importa.
Mas você perderá seu tempo e dados, porque somente nós temos a chave privada.
Na prática – o tempo é muito mais valioso do que o dinheiro.
.6.
P: O que acontece se desistir da descriptografia?
R: Se você desistir da descriptografia,
não há recompensa pelo nosso trabalho e venderemos todos os seus dados na dark web ou em seu país por compensação,
incluindo dados financeiros e dados do usuário.
.7.
Q: Como entrar em contato com você?
R: Pode escrever-nos para a nossa caixa de correio: masscan@tutanota.com
Se nenhuma resposta for recebida dentro de 12 horas, entre em contato com: masscan@onionmail.com(Backup email)
:::CUIDADO:::
1.Se você tentar usar qualquer software de terceiros para restaurar seus dados ou soluções antivírus.
faça um backup de todos os arquivos criptografados!
2.Qualquer alteração nos arquivos criptografados pode resultar em corrupção de chave privada, resultando na perda de todos os dados!
3.Se você excluir quaisquer arquivos criptografados do computador atual, talvez não consiga descriptografá-los!
4.Sua chave é mantida apenas por sete dias, além dos quais nunca mais será descriptografada!
In the letter include your personal ID! Send me this ID in your first email to me!'
Índice
Relatório de análise
Informação geral
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Tamanho do Arquivo:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Tamanho do Arquivo:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valor |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|