Masscan Ransomware
Prehľad hrozieb
Prehľad hrozieb EnigmaSoft
EnigmaSoft Threat Scorecards sú hodnotiace správy pre rôzne malvérové hrozby, ktoré zhromaždil a analyzoval náš výskumný tím. EnigmaSoft Threat Scorecards vyhodnocujú a hodnotia hrozby pomocou niekoľkých metrík vrátane skutočných a potenciálnych rizikových faktorov, trendov, frekvencie, prevalencie a pretrvávania. Prehľady hrozieb EnigmaSoft sa pravidelne aktualizujú na základe našich výskumných údajov a metrík a sú užitočné pre širokú škálu používateľov počítačov, od koncových používateľov, ktorí hľadajú riešenia na odstránenie škodlivého softvéru zo svojich systémov, až po bezpečnostných expertov analyzujúcich hrozby.
EnigmaSoft Threat Scorecards zobrazuje množstvo užitočných informácií, vrátane:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Úroveň závažnosti: Určená úroveň závažnosti objektu, vyjadrená číselne, na základe nášho procesu modelovania rizika a výskumu, ako je vysvetlené v našich kritériách hodnotenia hrozieb .
Infikované počítače: Počet potvrdených a podozrivých prípadov konkrétnej hrozby zistených na infikovaných počítačoch podľa správy SpyHunter.
Pozri tiež Kritériá hodnotenia hrozieb .
| Popularity Rank: | 11,716 |
| Stupeň ohrozenia: | 100 % (Vysoká) |
| Infikované počítače: | 20,017 |
| Prvýkrát videný: | March 28, 2021 |
| Naposledy videný: | November 17, 2025 |
| Ovplyvnené OS: | Windows |
Masscan Ransomware je škodlivý softvér určený na šifrovanie a zamykanie súborov v infikovanom systéme a potom požaduje výkupné za kľúče potrebné na ich odomknutie. Ransomvér bol prvýkrát objavený v roku 2018 a odvtedy je spojený s niekoľkými kampaňami proti počítačovej kriminalite. Stal sa jednou z najbežnejších foriem počítačovej kriminality vďaka jednoduchým peniazom, ktoré môže zarobiť pre svojich manipulátorov. Masscan Ransomware má tri známe varianty, pomenované „ F “, „ G “ a „ R “.
Masscan Ransomware sa zvyčajne šíri prostredníctvom phishingových e-mailov, poškodených stiahnutých webových stránok a nezabezpečených sietí. Po úspešnej inštalácii do počítača alebo siete použije Masscan Ransomware mimoriadne výkonnú metódu šifrovania na údaje, ktoré sa rozhodne zašifrovať, a pridá .masscan-F-[ID_obete], .masscan-G-[ID_obete], .masscan-R-[victim_ID].
Masscan Ransomware zvyčajne predstavuje výkupné svojim obetiam v textovom súbore s názvom INFORMÁCIE O OBNOVENÍ !!!.txt. Obsahuje návod, ako zaplatiť výkupné a rôzne ďalšie odporúčania. Aby sa obete ďalej nepokúšali obnoviť svoje dáta bez zaplatenia výkupného, Masscan Ransomware vymaže tieňové kópie zväzku a pokúsi sa zašifrovať pripojené flash disky a systémovú sieť.
Obete tohto ransomvéru sa ho môžu zbaviť rôznymi spôsobmi.
Jedným z najefektívnejších spôsobov odstránenia ransomvéru je použitie nástrojov proti malvéru. Obete ransomvéru by si však mali pamätať, že by nemali platiť požadované výkupné, pretože namiesto vyriešenia problému môže situáciu zhoršiť.
Nasledujúca poznámka o výkupnom je tá, ktorú obete Masscan Ransomware uvidia na svojich počítačoch:
malý FAQ:
.1.
Otázka: Čo sa stalo?
Odpoveď: Vaše súbory boli zašifrované a teraz majú príponu „.masscan“.
Štruktúra súboru nebola poškodená, urobili sme všetko pre to, aby sa to nemohlo stať.
.2.
Otázka: Ako obnoviť súbory?
Odpoveď: Ak chcete dešifrovať svoje súbory, budete musieť zaplatiť v bitcoinoch.
.3.
Otázka: A čo záruky?
A: Je to len biznis.
Absolútne sa nestaráme o vás a vaše ponuky, okrem získavania výhod.
Ak nebudeme robiť svoju prácu a záväzky – nikto s nami nebude spolupracovať. Nie je to v našom záujme.
Ak chcete skontrolovať možnosť vrátenia súborov,
môžete nám poslať ľubovoľné 2 súbory s príponou .masscan
(jpg, xls, doc, atď... nie je databáza!) a malá veľkosť (max 1 MB).
Dešifrujeme ich a pošleme vám ich späť. Toto je naša záruka.
.4.
Otázka: Ako bude proces dešifrovania pokračovať po zaplatení?
Odpoveď: Po zaplatení vám pošleme náš dekódovací program a podrobné pokyny na použitie.
Pomocou tohto programu budete môcť dešifrovať všetky zašifrované súbory.
.5.
Otázka: Ak nechcem platiť zlým ľuďom, ako ste vy?
Odpoveď: Ak s našou službou nebudete spolupracovať – pre nás je to jedno.
Prídete však o čas a údaje, pretože súkromný kľúč máme iba my.
V praxi je čas oveľa cennejší ako peniaze.
.6.
Otázka: Čo sa stane, ak sa vzdáte dešifrovania?
Odpoveď: Ak sa vzdáte dešifrovania,
za našu prácu nie je odmena a všetky vaše údaje predáme na dark webe alebo vo vašej krajine za kompenzáciu,
vrátane finančných údajov a používateľských údajov.
.7.
Otázka: Ako sa s vami spojiť?
Odpoveď: Môžete nám napísať do našej poštovej schránky: masscan@tutanota.com
Ak do 12 hodín nedostanete žiadnu odpoveď, kontaktujte: masscan@onionmail.com (záložný e-mail)
:::POZOR:::
1.Ak sa pokúsite použiť akýkoľvek softvér tretej strany na obnovu údajov alebo antivírusové riešenia.
urobte si zálohu všetkých zašifrovaných súborov!
2. Akékoľvek zmeny v zašifrovaných súboroch môžu viesť k poškodeniu súkromného kľúča, čo má za následok stratu všetkých údajov!
3. Ak z aktuálneho počítača odstránite akékoľvek zašifrované súbory, možno ich nebudete môcť dešifrovať!
4. Váš kľúč sa uchováva iba sedem dní, po ktorých nebude nikdy dešifrovaný!
In the letter include your personal ID! Send me this ID in your first email to me!'
Obsah
Správa o analýze
Všeobecné informácie
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Veľkosť súboru:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Veľkosť súboru:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| názov | Hodnota |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|