Phần mềm tống tiền Masscan
Thẻ điểm Đe doạ
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards là các báo cáo đánh giá các mối đe dọa phần mềm độc hại khác nhau đã được nhóm nghiên cứu của chúng tôi thu thập và phân tích. EnigmaSoft Threat Scorecards đánh giá và xếp hạng các mối đe dọa bằng cách sử dụng một số chỉ số bao gồm các yếu tố rủi ro trong thế giới thực và tiềm ẩn, xu hướng, tần suất, mức độ phổ biến và tính lâu dài. EnigmaSoft Threat Scorecards được cập nhật thường xuyên dựa trên dữ liệu và chỉ số nghiên cứu của chúng tôi và rất hữu ích cho nhiều người dùng máy tính, từ người dùng cuối đang tìm kiếm giải pháp loại bỏ phần mềm độc hại khỏi hệ thống của họ cho đến các chuyên gia bảo mật đang phân tích các mối đe dọa.
EnigmaSoft Threat Scorecards hiển thị nhiều thông tin hữu ích, bao gồm:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Mức độ nghiêm trọng: Mức độ nghiêm trọng được xác định của một đối tượng, được thể hiện bằng số, dựa trên quy trình và nghiên cứu lập mô hình rủi ro của chúng tôi, như được giải thích trong Tiêu chí đánh giá mối đe dọa của chúng tôi.
Máy tính bị nhiễm: Số trường hợp được xác nhận và nghi ngờ về một mối đe dọa cụ thể được phát hiện trên các máy tính bị nhiễm theo báo cáo của SpyHunter.
Xem thêm Tiêu chí Đánh giá Mối đe dọa .
| Popularity Rank: | 11,716 |
| Mức độ nguy hiểm: | 100 % (Cao) |
| Máy tính bị nhiễm: | 20,017 |
| Lần đầu tiên nhìn thấy: | March 28, 2021 |
| Nhìn thấy lần cuối: | November 17, 2025 |
| (Các) hệ điều hành bị ảnh hưởng: | Windows |
Masscan Ransomware là một phần mềm có hại được thiết kế để mã hóa và khóa các tệp trên hệ thống bị nhiễm, sau đó yêu cầu tiền chuộc cho các khóa cần thiết để mở khóa chúng. Phần mềm tống tiền lần đầu tiên được phát hiện vào năm 2018 và kể từ đó đã được liên kết với một số chiến dịch tội phạm mạng. Nó đã trở thành một trong những hình thức tội phạm mạng phổ biến nhất do nó có thể kiếm tiền dễ dàng cho những người xử lý nó. Masscan Ransomware có ba biến thể đã biết, được đặt tên là " F ," " G " và " R ".
Masscan Ransomware thường lây lan qua email lừa đảo, tải xuống trang web bị hỏng và mạng không an toàn. Sau khi đã được cài đặt thành công trên máy tính hoặc mạng, Masscan Ransomware sẽ áp dụng một phương thức mã hóa cực mạnh cho dữ liệu mà nó chọn để mã hóa và thêm .masscan-F-[victim_ID], .masscan-G-[victim_ID], phần mở rộng tệp .masscan-R-[victim_ID] cho chúng.
Masscan Ransomware thường trình bày thông báo đòi tiền chuộc cho nạn nhân của nó trong một tệp văn bản có tên là THÔNG TIN PHỤC HỒI !!!.txt. Nó bao gồm các hướng dẫn về cách trả tiền chuộc và nhiều khuyến nghị khác. Để tiếp tục ngăn nạn nhân cố gắng khôi phục dữ liệu của họ mà không trả tiền chuộc, Masscan Ransomware sẽ xóa Shadow Volume Copies và cũng sẽ cố gắng mã hóa các ổ đĩa flash được đính kèm và mạng hệ thống.
Các nạn nhân của phần mềm tống tiền này có thể sử dụng nhiều phương pháp khác nhau để loại bỏ nó.
Một trong những cách hiệu quả nhất để loại bỏ ransomware là sử dụng các công cụ chống phần mềm độc hại. Tuy nhiên, nạn nhân của ransomware nên nhớ rằng họ không nên trả khoản tiền chuộc được yêu cầu bởi vì thay vì giải quyết vấn đề, nó có thể làm mọi thứ trở nên tồi tệ hơn.
Thông báo đòi tiền chuộc sau đây là một trong những nạn nhân của Masscan Ransomware sẽ nhìn thấy trên máy tính để bàn của họ:
câu hỏi thường gặp nhỏ:
.1.
Hỏi: Có chuyện gì vậy?
Trả lời: Các tệp của bạn đã được mã hóa và hiện có phần mở rộng “.masscan”.
Cấu trúc tệp không bị hỏng, chúng tôi đã làm mọi thứ có thể để điều này không xảy ra.
.2.
Q: Làm thế nào để khôi phục tập tin?
Trả lời: Nếu bạn muốn giải mã các tệp của mình, bạn sẽ cần thanh toán bằng bitcoin.
.3.
Q: Điều gì về đảm bảo?
A: Nó chỉ là một công việc kinh doanh.
Chúng tôi hoàn toàn không quan tâm đến bạn và giao dịch của bạn, ngoại trừ nhận được lợi ích.
Nếu chúng tôi không thực hiện công việc và trách nhiệm pháp lý của mình – sẽ không có ai hợp tác với chúng tôi. Nó không phải là lợi ích của chúng tôi.
Để kiểm tra khả năng trả lại tệp,
bạn có thể gửi cho chúng tôi 2 tệp bất kỳ có phần mở rộng .masscan
(jpg, xls, doc, v.v...không phải cơ sở dữ liệu!) và kích thước nhỏ (tối đa 1 mb).
Chúng tôi sẽ giải mã chúng và gửi lại cho bạn. Đây là đảm bảo của chúng tôi.
.4.
Q: Quá trình giải mã sẽ diễn ra như thế nào sau khi thanh toán?
Trả lời: Sau khi thanh toán, chúng tôi sẽ gửi cho bạn chương trình giải mã và hướng dẫn sử dụng chi tiết.
Với chương trình này, bạn sẽ có thể giải mã tất cả các tệp được mã hóa của mình.
.5.
Q: Nếu tôi không muốn trả tiền cho những người xấu như bạn?
Trả lời: Nếu bạn không hợp tác với dịch vụ của chúng tôi – đối với chúng tôi, điều đó không thành vấn đề.
Nhưng bạn sẽ mất thời gian và dữ liệu của mình, vì chỉ có chúng tôi mới có khóa riêng.
Trong thực tế - thời gian có giá trị hơn nhiều so với tiền bạc.
.6.
H: Điều gì xảy ra nếu từ bỏ giải mã?
A: Nếu bạn từ bỏ giải mã,
không có phần thưởng nào cho công việc của chúng tôi và chúng tôi sẽ bán tất cả dữ liệu của bạn trên web tối hoặc ở quốc gia của bạn để được bồi thường,
bao gồm dữ liệu tài chính và dữ liệu người dùng.
.7.
Q: Làm thế nào để liên lạc với bạn?
Trả lời: Bạn có thể viết thư cho chúng tôi vào hộp thư của chúng tôi: masscan@tutanota.com
Nếu không nhận được phản hồi trong vòng 12 giờ, hãy liên hệ: masscan@onionmail.com(Email dự phòng)
:::CẨN THẬN:::
1.Nếu bạn cố gắng sử dụng bất kỳ phần mềm bên thứ ba nào để khôi phục dữ liệu hoặc giải pháp chống vi-rút của mình.
vui lòng tạo bản sao lưu cho tất cả các tệp được mã hóa!
2.Bất kỳ thay đổi nào đối với các tệp được mã hóa có thể dẫn đến hỏng khóa riêng, dẫn đến mất tất cả dữ liệu!
3.Nếu bạn xóa bất kỳ tệp được mã hóa nào khỏi máy tính hiện tại, bạn có thể không giải mã được chúng!
4.Khóa của bạn chỉ được lưu giữ trong bảy ngày, sau đó khóa sẽ không bao giờ được giải mã!
In the letter include your personal ID! Send me this ID in your first email to me!'
Mục lục
Báo cáo phân tích
Thông tin chung
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Kích thước tập tin:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Kích thước tập tin:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Tên | Giá trị |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|