Matrix (Proton) Ransomware

لا تزال برامج الفدية من أكثر التهديدات إزعاجًا للمستخدمين العاديين والمؤسسات على حد سواء. قد يؤدي خطأ واحد، كفتح مرفق مُفخخ أو تثبيت أداة مُلوثة، إلى تشفير الملفات وسرقة البيانات وتوقف العمليات وفرض الابتزاز. يُعد بناء دفاعات قوية ومتعددة الطبقات قبل وقوع أي حادث الطريقة الأكثر موثوقية لحماية أجهزتك وبياناتك.

نظرة عامة على التهديد: تعرف على “ماتريكس” من سلسلة بروتون

ماتريكس هو سلالة من برامج الفدية مرتبطة بعائلة بروتون، وقد حللها باحثون أمنيون لأساليبها العدوانية في قفل الملفات والابتزاز. بعد اختراق النظام، يُشفّر ماتريكس بيانات المستخدم ويُعيد تسمية كل عنصر بشكل منهجي باستخدام سلسلة عشوائية، ثم يُضيف امتداد ".matrix". على سبيل المثال، قد يُصبح الملف "1.jpg" "8LdggFR8PH.matrix"، بينما يُمكن إعادة تسمية الملف "2.pdf" إلى "pDFcd9bTfH.matrix". هذا المزيج من التشفير القوي والاختيار العشوائي لأسماء الملفات يجعل الاسترداد اليدوي غير ممكن.

طلب الفدية والضغط على الشاشة

بمجرد اكتمال التشفير، يُغيّر Matrix خلفية سطح المكتب لزيادة سرعة الاستجابة، وينشر رسالة فدية باسم "HowToRecover.txt". تزعم الرسالة أن ملفات الضحية قد تم تشفيرها واستخراجها، وتوجه الضحية للتواصل عبر بوابة TOR أو عنوان البريد الإلكتروني "shadowmatrix@onionmail.org". كما تحاول ثني الضحايا عن استخدام خدمات الاسترداد أو أدوات الطرف الثالث، محذرة من فقدان دائم للبيانات - وهي لغة مصممة لعزل الضحية وتوجيهه نحو الدفع.

ما يمكنك استرداده وما لا يمكنك استرداده

الملفات المقفلة بواسطة Matrix غير قابلة للاسترداد عمليًا بدون مفاتيح المهاجم الخاصة. لا يمكن استعادة الملفات مجانًا إلا في حال وجود برنامج فك تشفير موثوق من جهة خارجية لهذا النوع تحديدًا، أو في حال توفر نسخ احتياطية حديثة ونظيفة. يُنصح بشدة بعدم دفع الفدية: فلا يوجد ضمان قابل للتنفيذ بأن المجرمين سيوفرون فك تشفير فعال، أو سيتوقفون عن ابتزازك، أو سيحذفون البيانات المسروقة. الطريقة الأكثر موثوقية لاستعادة البيانات هي عزل النظام المتأثر، والقضاء على البرامج الضارة، واستعادة البيانات من نسخ احتياطية موثوقة.

الاستمرارية والمخاطر الجانبية

يؤدي إبقاء Matrix نشطًا على النظام إلى تكرار عمليات التشفير، والتلاعب به، واحتمال انتشاره عبر الشبكة المحلية أو إلى وحدة تخزين متصلة. يُقلل الاحتواء الفوري، بفصل الجهاز عن الشبكات ومحركات الأقراص الخارجية، من احتمالية فقدان المزيد من البيانات أو التأثير على الأجهزة.

كيف تصل ماتريكس إلى الضحايا

تستفيد Matrix من نفس نطاق الهجوم الواسع الذي يُغذّي معظم حوادث برامج الفدية. تُعدّ مرفقات وروابط البريد الإلكتروني الخبيثة نقاط دخول شائعة، وكذلك حزم البرامج المقرصنة أو المخترقة، ومولدات المفاتيح، وغيرها من الأدوات "المجانية" المُحمّلة بالبرامج الضارة. كما تُعدّ ثغرات البرامج المُستغلة، وإغراءات الدعم الفني الوهمية، والتنزيلات العشوائية عبر مواقع الويب المُخترقة أو غير الموثوقة، من الأمور الشائعة. بالإضافة إلى ذلك، يُسيء مُجرمو الإنترنت استخدام الإعلانات الخبيثة، وبرامج التنزيل غير الموثوقة من جهات خارجية، وشبكات النظير للنظير، والوسائط القابلة للإزالة المُصابة. عمليًا، غالبًا ما يتم تسليم الحمولة النهائية عبر الملفات القابلة للتنفيذ، والأرشيفات (ZIP/RAR)، ومستندات PDF أو Office المُدمجة مع وحدات ماكرو أو نصوص برمجية، وملفات نصوص برمجية مُختلفة.

أفكار ختامية

يمزج برنامج الفدية Matrix (Proton) بين التشفير القوي، وإعادة تسمية الملفات، والترهيب البصري، ومزاعم سرقة البيانات لإجبار المستخدمين على الدفع. إن الجمع الأمثل بين يقظة المستخدم، والضوابط التقنية، والتحديثات الدقيقة، والنسخ الاحتياطية المرنة، يحول هذه المشكلة من كارثة إلى حدث قابل للإصلاح. تعامل مع كل مرفق أو تنزيل غير متوقع، أو أداة "مجانية"، على أنها فخ محتمل، واجعل النسخ الاحتياطية المختبرة والتحديثات في الوقت المناسب جزءًا لا يتجزأ من روتينك الأمني.

رسائل

تم العثور على الرسائل التالية المرتبطة بـ Matrix (Proton) Ransomware:

What happend?

All your files are encrypted and stolen.
We recover your files in exchange for money.

What guarantees?

You can contact us and send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How we can contact you?

[1] TOR website - RECOMMENDED:

| 1. Download and install Tor browser - https://www.torproject.org/download/

| 2. Open one of our links on the Tor browser.

-

| 3. Follow the instructions on the website.

[2] Email:

You can write to us by email.

- shadowmatrix@onionmail.org

- shadowmatrix@onionmail.org

! We strongly encourage you to visit our TOR website instead of sending email.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>>>>>> Your ID: - <<<<<<<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Warnings:

- Do not go to recovery companies.
They secretly negotiate with us to decrypt a test file and use it to gain your trust
and after you pay, they take the money and scam you.
You can open chat links and see them chatting with us by your self.

- Do not use third-party tools.
They might damage your files and cause permanent data loss.

الشائع

الأكثر مشاهدة

جار التحميل...