Masscan Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
| Popularity Rank: | 11,716 |
| Niveau de menace: | 100 % (Haute) |
| Ordinateurs infectés : | 20,017 |
| Vu la première fois: | March 28, 2021 |
| Vu pour la dernière fois : | November 17, 2025 |
| Systèmes d'exploitation concernés: | Windows |
Le Masscan Ransomware est un logiciel nuisible conçu pour crypter et verrouiller les fichiers sur un système infecté, puis exiger une rançon pour les clés nécessaires pour les déverrouiller. Le rançongiciel a été découvert pour la première fois en 2018 et a depuis été lié à plusieurs campagnes de cybercriminalité. Il est devenu l'une des formes les plus courantes de cybercriminalité en raison de l'argent facile qu'il peut générer pour ses gestionnaires. Le Masscan Ransomware a trois variantes connues, nommées « F », « G » et « R ».
Le Masscan Ransomware se propage généralement par le biais d'e-mails de phishing, de téléchargements de sites Web corrompus et de réseaux non sécurisés. Une fois qu'il a été installé avec succès sur un ordinateur ou un réseau, Masscan Ransomware appliquera une méthode de cryptage extrêmement puissante aux données qu'il choisit de crypter et ajoutera le .masscan-F-[victim_ID], .masscan-G-[victim_ID], .masscan-R-[victim_ID] les extensions de fichier.
Le Masscan Ransomware présente généralement la demande de rançon à ses victimes dans un fichier texte nommé RECOVERY INFORMATION !!!.txt. Il comprend des instructions sur la façon de payer la rançon et diverses autres recommandations. Pour empêcher davantage les victimes de tenter de récupérer leurs données sans payer la rançon, Masscan Ransomware supprimera les clichés instantanés de volume et tentera également de chiffrer les lecteurs flash connectés et le réseau système.
Les victimes de ce rançongiciel peuvent utiliser diverses méthodes pour s'en débarrasser.
L'un des moyens les plus efficaces de supprimer les ransomwares consiste à utiliser des outils anti-malware. Cependant, les victimes de ransomwares doivent se rappeler qu'elles ne doivent pas payer la rançon demandée car, au lieu de résoudre le problème, cela peut aggraver les choses.
La note de rançon suivante est celle que les victimes du Masscan Ransomware verront sur leur bureau :
petite FAQ :
.1.
Q : Que se passe-t-il ?
R : Vos fichiers ont été cryptés et portent désormais l'extension ".masscan".
La structure du fichier n'a pas été endommagée, nous avons tout fait pour que cela ne se produise pas.
.2.
Q : Comment récupérer des fichiers ?
R : Si vous souhaitez décrypter vos fichiers, vous devrez payer en bitcoins.
.3.
Q : Qu'en est-il des garanties ?
A: C'est juste une entreprise.
Nous ne nous soucions absolument pas de vous et de vos offres, sauf d'obtenir des avantages.
Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.
Pour vérifier la possibilité de renvoyer des fichiers,
vous pouvez nous envoyer 2 fichiers avec l'extension .masscan
(jpg, xls, doc, etc… pas une base de données !) et de petite taille (max 1 mb).
Nous les décrypterons et vous les renverrons. C'est notre garantie.
.4.
Q : Comment le processus de décryptage se déroulera-t-il après le paiement ?
R : Après le paiement, nous vous enverrons notre programme de décodeur et des instructions d'utilisation détaillées.
Avec ce programme, vous pourrez décrypter tous vos fichiers cryptés.
.5.
Q : Si je ne veux pas payer de mauvaises personnes comme vous ?
A: Si vous ne coopérez pas avec notre service - pour nous, cela n'a pas d'importance.
Mais vous perdrez votre temps et vos données, car nous seuls avons la clé privée.
En pratique, le temps est beaucoup plus précieux que l'argent.
.6.
Q : Que se passe-t-il si vous abandonnez le décryptage ?
R : Si vous renoncez au décryptage,
il n'y a aucune récompense pour notre travail et nous vendrons toutes vos données sur le dark web ou dans votre pays contre rémunération,
y compris les données financières et les données des utilisateurs.
.7.
Q : Comment vous contacter ?
R : Vous pouvez nous écrire à notre boîte mail : masscan@tutanota.com
Si aucune réponse n'est reçue dans les 12 heures, contactez : masscan@onionmail.com (e-mail de sauvegarde)
:::FAIRE ATTENTION:::
1.Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou des solutions antivirus.
veuillez faire une sauvegarde de tous les fichiers cryptés !
2.Toute modification des fichiers cryptés peut entraîner une corruption de la clé privée, entraînant la perte de toutes les données !
3.Si vous supprimez des fichiers cryptés de l'ordinateur actuel, vous ne pourrez peut-être pas les décrypter !
4.Votre clé n'est conservée que sept jours au-delà desquels elle ne sera jamais déchiffrée !
In the letter include your personal ID! Send me this ID in your first email to me!'
Table des matières
Bulletin d'analyse
Informations générales
| Family Name: | Masscan Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
79f604e426d78256d936490e8fc009fe
SHA1:
cb9b807697b1944bc02086997627a901290e4d66
SHA256:
A0BFDC5A45B67D99C8EF90B71EA9D28E266F9F1F102EC20B9079CA5DA6750156
Taille du fichier:
280.06 KB, 280064 bytes
|
|
MD5:
401c35b4c2107264ffdb4f81c5d142bd
SHA1:
6ce669520de238729c3abd32754754c3ec1b1b1b
SHA256:
4824DF774B1DB8668978B41659906D7ABE495FF855BD2337D4961A6E33D5A813
Taille du fichier:
1.79 MB, 1789952 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File has been packed
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nom | Évaluer |
|---|---|
| Company Name | TODO: <公司名> |
| File Version |
|
| Legal Copyright | TODO: (C) <公司名>。 保留所有权利。 |
| Product Name | TODO: <产品名> |
| Product Version |
|
File Traits
- Default Version Info
- HighEntropy
- packed
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 1,266 |
|---|---|
| Potentially Malicious Blocks: | 189 |
| Whitelisted Blocks: | 771 |
| Unknown Blocks: | 306 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Bitcoinminer.FD
- FlyStudio.CA
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|