Masscan Ransomware
Karta e rezultateve të kërcënimit
EnigmaSoft Threat Scorecard
Kartat e rezultateve të kërcënimit EnigmaSoft janë raporte vlerësimi për kërcënime të ndryshme malware, të cilat janë mbledhur dhe analizuar nga ekipi ynë i kërkimit. Kartat e rezultateve të EnigmaSoft Threat vlerësojnë dhe renditin kërcënimet duke përdorur disa metrika, duke përfshirë faktorët e rrezikut të botës reale dhe të mundshme, tendencat, shpeshtësinë, prevalencën dhe qëndrueshmërinë. Kartat e rezultateve të EnigmaSoft Threat përditësohen rregullisht bazuar në të dhënat dhe metrikat tona të kërkimit dhe janë të dobishme për një gamë të gjerë përdoruesish kompjuterësh, nga përdoruesit fundorë që kërkojnë zgjidhje për të hequr malware nga sistemet e tyre deri tek ekspertët e sigurisë që analizojnë kërcënimet.
Kartat e rezultateve të EnigmaSoft Threat shfaqin një sërë informacionesh të dobishme, duke përfshirë:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Niveli i ashpërsisë: Niveli i përcaktuar i ashpërsisë së një objekti, i përfaqësuar numerikisht, bazuar në procesin dhe kërkimin tonë të modelimit të rrezikut, siç shpjegohet në Kriteret tona të Vlerësimit të Kërcënimit .
Kompjuterët e infektuar: Numri i rasteve të konfirmuara dhe të dyshuara të një kërcënimi të veçantë të zbuluar në kompjuterët e infektuar siç raportohet nga SpyHunter.
Shihni gjithashtu Kriteret e Vlerësimit të Kërcënimit .
| Popularity Rank: | 11,716 |
| Niveli i Kërcënimit: | 100 % (Lartë) |
| Kompjuterët e infektuar: | 20,017 |
| Parë për herë të parë: | March 28, 2021 |
| Parë për herë të fundit: | November 17, 2025 |
| OS/OS të prekura: | Windows |
Masscan Ransomware është një softuer i dëmshëm i krijuar për të enkriptuar dhe kyçur skedarët në një sistem të infektuar dhe më pas kërkon një shpërblim për çelësat e nevojshëm për t'i zhbllokuar ato. Shpërblesa u zbulua për herë të parë në vitin 2018 dhe që atëherë është lidhur me disa fushata të krimit kibernetik. Ai është bërë një nga format më të zakonshme të krimit kibernetik për shkak të parave të lehta që mund të gjenerojë për mbajtësit e tij. Masscan Ransomware ka tre variante të njohura, të quajtura " F ", " G " dhe " R ".
Masscan Ransomware zakonisht përhapet përmes emaileve phishing, shkarkimeve të korruptuara të faqeve në internet dhe rrjeteve të pasigurta. Pasi të jetë instaluar me sukses në një kompjuter ose rrjet, Masscan Ransomware do të aplikojë një metodë jashtëzakonisht të fuqishme enkriptimi për të dhënat që zgjedh për të enkriptuar dhe do të shtojë .masscan-F-[victim_ID], .masscan-G-[victim_ID], Shtesat e skedarëve .masscan-R-[victim_ID] për to.
Masscan Ransomware zakonisht paraqet shënimin e shpërblimit për viktimat e tij në një skedar teksti të quajtur INFORMATION RECOVERY !!!.txt. Ai përfshin udhëzime se si të paguhet shpërblimi dhe rekomandime të tjera të ndryshme. Për të parandaluar më tej viktimat të përpiqen të rikuperojnë të dhënat e tyre pa paguar shpërblimin, Masscan Ransomware do të fshijë Kopjet e Vëllimit të Shadow dhe gjithashtu do të përpiqet të kodojë disqet e bashkangjitur flash dhe rrjetin e sistemit.
Viktimat e këtij ransomware mund të përdorin metoda të ndryshme për ta hequr qafe atë.
Një nga mënyrat më efikase për të hequr ransomware është përdorimi i mjeteve anti-malware. Megjithatë, viktimat e ransomware duhet të kujtojnë se nuk duhet të paguajnë shpërblimin e kërkuar sepse, në vend që të zgjidhë problemin, mund t'i përkeqësojë gjërat.
Shënimi i mëposhtëm i shpërblimit është ai që viktimat e Masscan Ransomware do të shohin në desktopët e tyre:
FAQ të vogla:
.1.
Pyetje: Çfarë ndodh?
Përgjigje: Skedarët tuaj janë të koduar dhe tani kanë shtrirjen “.masscan”.
Struktura e skedarit nuk u dëmtua, ne bëmë gjithçka që ishte e mundur që kjo të mos ndodhte.
.2.
Pyetje: Si të rikuperoni skedarët?
Përgjigje: Nëse dëshironi të deshifroni skedarët tuaj, do t'ju duhet të paguani në bitcoin.
.3.
Pyetje: Po garancitë?
A: Është thjesht një biznes.
Ne absolutisht nuk kujdesemi për ju dhe marrëveshjet tuaja, përveç përfitimeve.
Nëse nuk kryejmë punën dhe detyrimet tona – askush nuk do të bashkëpunojë me ne. Nuk është në interesin tonë.
Për të kontrolluar aftësinë për të kthyer skedarët,
mund të na dërgoni çdo 2 skedar me shtesën .masscan
(jpg, xls, doc, etj...jo bazë të dhënash!) dhe madhësi të vogël (maksimumi 1 mb).
Ne do t'i deshifrojmë ato dhe do t'i dërgojmë përsëri tek ju. Kjo është garancia jonë.
.4.
Pyetje: Si do të vazhdojë procesi i deshifrimit pas pagesës?
Përgjigje: Pas pagesës, ne do t'ju dërgojmë programin tonë të dekoderit dhe udhëzimet e detajuara të përdorimit.
Me këtë program ju do të mund të deshifroni të gjithë skedarët tuaj të enkriptuar.
.5.
Pyetje: Nëse nuk dua të paguaj njerëz të këqij si ju?
Përgjigje: Nëse nuk do të bashkëpunoni me shërbimin tonë - për ne, kjo nuk ka rëndësi.
Por ju do të humbni kohën dhe të dhënat tuaja, sepse vetëm ne kemi çelësin privat.
Në praktikë - koha është shumë më e vlefshme se paraja.
.6.
Pyetje: Çfarë ndodh nëse hiqni dorë nga deshifrimi?
Përgjigje: Nëse hiqni dorë nga deshifrimi,
nuk ka asnjë shpërblim për punën tonë dhe ne do të shesim të gjitha të dhënat tuaja në rrjetin e errët ose në vendin tuaj për kompensim,
duke përfshirë të dhënat financiare dhe të dhënat e përdoruesit.
.7.
Pyetje: Si të kontaktoj me ju?
Përgjigje: Mund të na shkruani në kutinë tonë postare: masscan@tutanota.com
Nëse nuk merret përgjigje brenda 12 orëve, kontaktoni: masscan@onionmail.com (Email rezervë)
:::KUJDES:::
1.Nëse do të përpiqeni të përdorni ndonjë softuer të palës së tretë për të rivendosur të dhënat tuaja ose zgjidhjet antivirus.
ju lutemi bëni një kopje rezervë për të gjithë skedarët e enkriptuar!
2.Çdo ndryshim në skedarët e koduar mund të rezultojë në korrupsion të çelësit privat, duke rezultuar në humbjen e të gjitha të dhënave!
3. Nëse fshini ndonjë skedar të koduar nga kompjuteri aktual, mund të mos jeni në gjendje t'i deshifroni ato!
4.Çelësi juaj mbahet vetëm për shtatë ditë përtej të cilave nuk do të deshifrohet kurrë!
In the letter include your personal ID! Send me this ID in your first email to me!'
Tabela e Përmbajtjes
Raporti i analizës
Informacion i pergjithshem
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Madhësia e skedarit:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Madhësia e skedarit:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Emri | Vlera |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|