Masscan 勒索軟件
威脅評分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威脅記分卡是我們的研究團隊收集和分析的不同惡意軟件威脅的評估報告。 EnigmaSoft 威脅記分卡使用多種指標對威脅進行評估和排名,包括現實世界和潛在的風險因素、趨勢、頻率、普遍性和持續性。 EnigmaSoft 威脅記分卡根據我們的研究數據和指標定期更新,對范圍廣泛的計算機用戶非常有用,從尋求解決方案以從其係統中刪除惡意軟件的最終用戶到分析威脅的安全專家。
EnigmaSoft 威脅記分卡顯示各種有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
嚴重級別:根據我們的風險建模過程和研究確定的對象嚴重級別,以數字表示,如我們的威脅評估標準中所述。
受感染的計算機:根據 SpyHunter 的報告,在受感染的計算機上檢測到的特定威脅的已確認和疑似案例的數量。
另請參閱威脅評估標準。
| Popularity Rank: | 11,716 |
| 威胁级别: | 100 % (高的) |
| 受感染的计算机: | 20,017 |
| 初见: | March 28, 2021 |
| 最后一次露面: | November 17, 2025 |
| 受影响的操作系统: | Windows |
Masscan Ransomware 是一種有害軟件,旨在加密和鎖定受感染系統上的文件,然後要求贖金以獲取解鎖文件所需的密鑰。該勒索軟件於 2018 年首次被發現,此後與幾起網絡犯罪活動有關。由於可以為其處理者輕鬆賺錢,它已成為最常見的網絡犯罪形式之一。 Masscan 勒索軟件具有三個已知變體,分別名為“ F ”、“ G ”和“ R ”。
Masscan Ransomware 通常通過網絡釣魚電子郵件、損壞的網站下載和不安全的網絡傳播。在計算機或網絡上成功安裝後,Masscan Ransomware 將對其選擇加密的數據應用極其強大的加密方法,並添加 .masscan-F-[victim_ID]、.masscan-G-[victim_ID]、 .masscan-R-[victim_ID] 文件擴展名。
Masscan Ransomware 通常會在名為 RECOVERY INFORMATION !!!.txt 的文本文件中向其受害者顯示勒索信息。它包括有關如何支付贖金的說明和各種其他建議。為了進一步防止受害者在不支付贖金的情況下嘗試恢復數據,Masscan 勒索軟件將刪除卷影副本,並嘗試加密連接的閃存驅動器和系統網絡。
這個勒索軟件的受害者可以使用各種方法來擺脫它。
刪除勒索軟件最有效的方法之一是使用反惡意軟件工具。然而,勒索軟件的受害者應該記住,他們不應該支付所要求的贖金,因為這不僅不能解決問題,反而會使事情變得更糟。
以下贖金票據是 Masscan 勒索軟件的受害者將在他們的桌面上看到的:
小常見問題:
.1.
問:發生了什麼事?
答:您的文件已加密,現在具有“.masscan”擴展名。
文件結構沒有損壞,我們盡一切可能避免這種情況發生。
.2.
問:如何恢復文件?
答:如果你想解密你的文件,你需要用比特幣支付。
.3.
問:擔保呢?
A: 這只是一門生意。
除了獲得利益,我們絕對不關心您和您的交易。
如果我們不做我們的工作和責任——沒有人會與我們合作。這不符合我們的利益。
要檢查返回文件的能力,
您可以向我們發送任何 2 個擴展名為 .masscan 的文件
(jpg、xls、doc 等……不是數據庫!)並且體積小(最大 1 mb)。
我們將解密它們並將它們發回給您。這是我們的保證。
.4.
Q:付款後解密流程如何進行?
A: 付款後,我們會向您發送我們的解碼器程序和詳細的使用說明。
使用此程序,您將能夠解密所有加密文件。
.5.
問:如果我不想付錢給像你這樣的壞人呢?
A:如果您不配合我們的服務——對我們來說,無所謂。
但是你會失去你的時間和數據,因為只有我們有私鑰。
在實踐中——時間比金錢更有價值。
.6.
Q:如果放棄解密會怎樣?
A:如果你放棄解密,
我們的工作沒有報酬,我們會在暗網上或您所在的國家/地區出售您的所有數據以獲得補償,
包括財務數據和用戶數據。
.7.
問: 如何與您聯繫?
A:您可以寫信給我們的郵箱:masscan@tutanota.com
如果在 12 小時內未收到回复,請聯繫:masscan@onionmail.com(備用電子郵件)
:::謹防:::
1.如果您將嘗試使用任何第三方軟件來恢復您的數據或防病毒解決方案。
請備份所有加密文件!
2.對加密文件的任何更改都可能導致私鑰損壞,從而導致所有數據丟失!
3.如果您刪除了當前電腦上的任何加密文件,您可能無法解密它們!
4.您的密鑰只保留7天,超過7天將永遠無法解密!
In the letter include your personal ID! Send me this ID in your first email to me!'
目錄
分析报告
一般信息
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
文件大小:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
文件大小:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| 姓名 | 价值 |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|