Masscan 勒索软件
威胁评分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威胁记分卡是针对不同恶意软件威胁的评估报告,由我们的研究团队收集和分析。 EnigmaSoft 威胁记分卡使用多个指标对威胁进行评估和排名,包括现实世界和潜在风险因素、趋势、频率、普遍性和持续性。 EnigmaSoft 威胁记分卡会根据我们的研究数据和指标定期更新,对广泛的计算机用户有用,从寻求解决方案以从系统中删除恶意软件的最终用户到分析威胁的安全专家。
EnigmaSoft 威胁记分卡显示各种有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
严重性级别:根据我们的风险建模过程和研究,确定的对象的严重性级别,以数字形式表示,如我们的威胁评估标准中所述。
受感染计算机: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
另请参阅威胁评估标准。
| Popularity Rank: | 11,716 |
| 威胁级别: | 100 % (高的) |
| 受感染的计算机: | 20,017 |
| 初见: | March 28, 2021 |
| 最后一次露面: | November 17, 2025 |
| 受影响的操作系统: | Windows |
Masscan Ransomware 是一种有害软件,旨在加密和锁定受感染系统上的文件,然后要求赎金以获取解锁它们所需的密钥。该勒索软件于 2018 年首次被发现,此后与几起网络犯罪活动有关。由于可以为其处理者轻松赚钱,它已成为最常见的网络犯罪形式之一。 Masscan 勒索软件具有三个已知变体,分别名为“ F ”、“ G ”和“ R ”。
Masscan Ransomware 通常通过网络钓鱼电子邮件、损坏的网站下载和不安全的网络传播。在计算机或网络上成功安装后,Masscan Ransomware 将对其选择加密的数据应用极其强大的加密方法,并添加 .masscan-F-[victim_ID]、.masscan-G-[victim_ID]、 .masscan-R-[victim_ID] 文件扩展名。
Masscan Ransomware 通常会在名为 RECOVERY INFORMATION !!!.txt 的文本文件中向其受害者显示勒索信息。它包括有关如何支付赎金的说明和各种其他建议。为了进一步防止受害者在不支付赎金的情况下尝试恢复数据,Masscan 勒索软件将删除卷影副本,并尝试加密连接的闪存驱动器和系统网络。
这个勒索软件的受害者可以使用各种方法来摆脱它。
删除勒索软件最有效的方法之一是使用反恶意软件工具。然而,勒索软件的受害者应该记住,他们不应该支付所要求的赎金,因为这不仅不能解决问题,反而会使事情变得更糟。
以下赎金票据是 Masscan 勒索软件的受害者将在他们的桌面上看到的:
小常见问题:
.1.
问:发生了什么事?
答:您的文件已加密,现在具有“.masscan”扩展名。
文件结构没有损坏,我们尽一切可能避免这种情况发生。
.2.
问:如何恢复文件?
答:如果你想解密你的文件,你需要用比特币支付。
.3.
问:担保呢?
A: 这只是一门生意。
除了获得利益,我们绝对不关心您和您的交易。
如果我们不做我们的工作和责任——没有人会与我们合作。这不符合我们的利益。
要检查返回文件的能力,
您可以向我们发送任何 2 个扩展名为 .masscan 的文件
(jpg、xls、doc 等……不是数据库!)并且体积小(最大 1 mb)。
我们将解密它们并将它们发回给您。这是我们的保证。
.4.
Q:付款后解密流程如何进行?
A: 付款后,我们会向您发送我们的解码器程序和详细的使用说明。
使用此程序,您将能够解密所有加密文件。
.5.
问:如果我不想付钱给像你这样的坏人呢?
A:如果您不配合我们的服务——对我们来说,无所谓。
但是你会失去你的时间和数据,因为只有我们有私钥。
在实践中——时间比金钱更有价值。
.6.
Q:如果放弃解密会怎样?
A:如果你放弃解密,
我们的工作没有报酬,我们会在暗网上或您所在的国家/地区出售您的所有数据以获得补偿,
包括财务数据和用户数据。
.7.
问: 如何与您联系?
A:您可以写信给我们的邮箱:masscan@tutanota.com
如果在 12 小时内未收到回复,请联系:masscan@onionmail.com(备用电子邮件)
:::谨防:::
1.如果您将尝试使用任何第三方软件来恢复您的数据或防病毒解决方案。
请备份所有加密文件!
2.对加密文件的任何更改都可能导致私钥损坏,从而导致所有数据丢失!
3.如果您删除了当前电脑上的任何加密文件,您可能无法解密它们!
4.您的密钥只保留7天,超过7天将永远无法解密!
In the letter include your personal ID! Send me this ID in your first email to me!'
目录
分析报告
一般信息
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
文件大小:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
文件大小:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| 姓名 | 价值 |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|