Matrix (Proton) Ransomware

র‍্যানসমওয়্যার এখনও দৈনন্দিন ব্যবহারকারী এবং প্রতিষ্ঠান উভয়ের জন্যই সবচেয়ে বিঘ্নকারী হুমকিগুলির মধ্যে একটি। একটি ভুল পদক্ষেপ, একটি বুবি-ট্র্যাপড অ্যাটাচমেন্ট খোলা বা একটি দূষিত টুল ইনস্টল করার ফলে এনক্রিপ্ট করা ফাইল, চুরি যাওয়া ডেটা, অপারেশনাল ডাউনটাইম এবং চাঁদাবাজির দাবি হতে পারে। কোনও ঘটনা ঘটার আগে শক্তিশালী, স্তরযুক্ত প্রতিরক্ষা তৈরি করা হল আপনার ডিভাইস এবং আপনার ডেটা সুরক্ষিত করার সবচেয়ে নির্ভরযোগ্য উপায়।

হুমকির সারসংক্ষেপ: প্রোটন বংশের 'ম্যাট্রিক্স'-এর সাথে দেখা করুন

ম্যাট্রিক্স হল প্রোটন পরিবারের সাথে সম্পর্কিত একটি র‍্যানসমওয়্যার স্ট্রেন এবং নিরাপত্তা গবেষকরা এর আক্রমণাত্মক ফাইল-লকিং এবং চাঁদাবাজির কৌশলের জন্য এটি বিশ্লেষণ করেছেন। একটি সিস্টেম লঙ্ঘনের পর, ম্যাট্রিক্স ব্যবহারকারীর ডেটা এনক্রিপ্ট করে এবং একটি র‍্যান্ডম স্ট্রিং ব্যবহার করে প্রতিটি আইটেমের নাম পরিবর্তন করে, তারপর '.matrix' এক্সটেনশন যুক্ত করে। উদাহরণস্বরূপ, '1.jpg' '8LdggFR8PH.matrix' হতে পারে, যখন '2.pdf' এর নাম পরিবর্তন করে 'pDFcd9bTfH.matrix' করা যেতে পারে। শক্তিশালী ক্রিপ্টোগ্রাফি এবং ফাইলের নাম র‍্যান্ডমাইজেশনের এই সমন্বয় ম্যানুয়াল পুনরুদ্ধারকে অসম্ভব করে তোলে।

মুক্তিপণের দাবি এবং পর্দায় চাপ

এনক্রিপশন সম্পন্ন হওয়ার পর, ম্যাট্রিক্স জরুরিতা বৃদ্ধির জন্য ডেস্কটপ ওয়ালপেপার পরিবর্তন করে এবং 'HowToRecover.txt' নামে একটি মুক্তিপণ নোট স্থাপন করে। নোটটিতে দাবি করা হয়েছে যে ভুক্তভোগীর ফাইলগুলি এনক্রিপ্ট করা এবং মুছে ফেলা হয়েছে, এবং ভুক্তভোগীকে TOR পোর্টাল বা 'shadowmatrix@onionmail.org' ইমেল ঠিকানার মাধ্যমে যোগাযোগ করার নির্দেশ দেওয়া হয়েছে। এটি ভুক্তভোগীদের পুনরুদ্ধার পরিষেবা বা তৃতীয় পক্ষের সরঞ্জামগুলি ব্যবহার করা থেকে বিরত রাখার চেষ্টা করে, স্থায়ী ডেটা ক্ষতির সতর্ক করে - ভুক্তভোগীকে বিচ্ছিন্ন করার জন্য তৈরি ভাষা এবং তাদের অর্থ প্রদানের দিকে পরিচালিত করে।

আপনি যা করতে পারেন - এবং যা করতে পারবেন না - পুনরুদ্ধার করুন

ম্যাট্রিক্স দ্বারা লক করা ফাইলগুলি আক্রমণকারীদের ব্যক্তিগত কী ছাড়া বাস্তবিকভাবে পুনরুদ্ধার করা সম্ভব নয়। বিনামূল্যে পুনরুদ্ধার কেবল তখনই সম্ভব যদি এই সঠিক রূপের জন্য একটি বৈধ তৃতীয় পক্ষের ডিক্রিপ্টর থাকে অথবা যদি পরিষ্কার, সাম্প্রতিক ব্যাকআপ পাওয়া যায়। মুক্তিপণ প্রদান দৃঢ়ভাবে নিরুৎসাহিত করা হয়: অপরাধীরা কার্যকর ডিক্রিপশন প্রদান করবে, আপনাকে চাঁদাবাজি বন্ধ করবে, অথবা চুরি হওয়া ডেটা মুছে ফেলবে এমন কোনও কার্যকর গ্যারান্টি নেই। পুনরুদ্ধারের সবচেয়ে নির্ভরযোগ্য উপায় হল প্রভাবিত সিস্টেমকে বিচ্ছিন্ন করা, ম্যালওয়্যার নির্মূল করা এবং বিশ্বস্ত ব্যাকআপ থেকে পুনরুদ্ধার করা।

স্থায়িত্ব এবং পার্শ্বীয় ঝুঁকি

একটি সিস্টেমে ম্যাট্রিক্স সক্রিয় রাখলে এনক্রিপশনের পুনরাবৃত্তি, আরও টেম্পারিং এবং স্থানীয় নেটওয়ার্ক বা সংযুক্ত স্টোরেজে সম্ভাব্য বিস্তারের সম্ভাবনা থাকে। তাৎক্ষণিক নিয়ন্ত্রণ, নেটওয়ার্ক এবং বহিরাগত ড্রাইভ থেকে ডিভাইসটি সংযোগ বিচ্ছিন্ন করা, অতিরিক্ত ডেটা ক্ষতি বা ক্রস-ডিভাইস প্রভাবের সম্ভাবনা হ্রাস করে।

ম্যাট্রিক্স কীভাবে ভুক্তভোগীদের কাছে পৌঁছায়

ম্যাট্রিক্স একই বিস্তৃত আক্রমণ পৃষ্ঠ ব্যবহার করে যা বেশিরভাগ র‍্যানসমওয়্যার ঘটনার জন্য ইন্ধন জোগায়। ক্ষতিকারক ইমেল সংযুক্তি এবং লিঙ্কগুলি সাধারণ প্রবেশের পয়েন্ট, যেমন ক্র্যাকড বা পাইরেটেড সফ্টওয়্যার প্যাকেজ, কী জেনারেটর এবং ম্যালওয়্যার দিয়ে তৈরি অন্যান্য 'মুক্ত' সরঞ্জাম। শোষিত সফ্টওয়্যার দুর্বলতা, জাল প্রযুক্তি-সহায়তা লোভ এবং আপোস করা বা দুর্বৃত্ত ওয়েবসাইটের মাধ্যমে ড্রাইভ-বাই ডাউনলোডগুলিও নিয়মিত। হুমকিদাতারা অতিরিক্তভাবে ক্ষতিকারক বিজ্ঞাপন, অবিশ্বস্ত তৃতীয়-পক্ষের ডাউনলোডার, P2P নেটওয়ার্ক এবং সংক্রামিত অপসারণযোগ্য মিডিয়ার অপব্যবহার করে। বাস্তবে, চূড়ান্ত পেলোড প্রায়শই এক্সিকিউটেবল, আর্কাইভ (ZIP/RAR), এমবেডেড ম্যাক্রো বা স্ক্রিপ্ট সহ PDF বা অফিস ডকুমেন্ট এবং বিভিন্ন স্ক্রিপ্ট ফাইলের মাধ্যমে সরবরাহ করা হয়।

সমাপনী চিন্তাভাবনা

ম্যাট্রিক্স (প্রোটন) র‍্যানসমওয়্যার শক্তিশালী এনক্রিপশন, ফাইলের নাম পরিবর্তন, দৃশ্যমান ভয় দেখানো এবং ডেটা চুরির দাবি মিশ্রিত করে অর্থ প্রদানে বাধ্য করে। ব্যবহারকারীর সতর্কতা, প্রযুক্তিগত নিয়ন্ত্রণ, কঠোর প্যাচিং এবং স্থিতিস্থাপক ব্যাকআপের সঠিক সমন্বয় এটিকে একটি বিপর্যয় থেকে পুনরুদ্ধারযোগ্য ঘটনায় পরিণত করে। প্রতিটি অপ্রত্যাশিত সংযুক্তি, ডাউনলোড, বা 'বিনামূল্যে' সরঞ্জামকে একটি সম্ভাব্য ফাঁদ হিসাবে বিবেচনা করুন এবং পরীক্ষিত ব্যাকআপ এবং সময়মত প্যাচিংকে আপনার সুরক্ষা রুটিনের অ-আলোচনাযোগ্য অংশ করুন।

বার্তা

Matrix (Proton) Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

What happend?

All your files are encrypted and stolen.
We recover your files in exchange for money.

What guarantees?

You can contact us and send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How we can contact you?

[1] TOR website - RECOMMENDED:

| 1. Download and install Tor browser - https://www.torproject.org/download/

| 2. Open one of our links on the Tor browser.

-

| 3. Follow the instructions on the website.

[2] Email:

You can write to us by email.

- shadowmatrix@onionmail.org

- shadowmatrix@onionmail.org

! We strongly encourage you to visit our TOR website instead of sending email.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>>>>>> Your ID: - <<<<<<<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Warnings:

- Do not go to recovery companies.
They secretly negotiate with us to decrypt a test file and use it to gain your trust
and after you pay, they take the money and scam you.
You can open chat links and see them chatting with us by your self.

- Do not use third-party tools.
They might damage your files and cause permanent data loss.

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...