खतरा डाटाबेस Ransomware म्याट्रिक्स (प्रोटोन) र्‍यान्समवेयर

म्याट्रिक्स (प्रोटोन) र्‍यान्समवेयर

र्‍यानसमवेयर दैनिक प्रयोगकर्ताहरू र संस्थाहरूले सामना गर्ने सबैभन्दा विघटनकारी खतराहरू मध्ये एक हो। एउटा गल्ती, बुबी-ट्र्याप्ड एट्याचमेन्ट खोल्ने वा दूषित उपकरण स्थापना गर्ने, इन्क्रिप्टेड फाइलहरू, चोरी भएको डाटा, सञ्चालन डाउनटाइम, र जबरजस्ती मागहरू निम्त्याउन सक्छ। घटना हुनु अघि बलियो, तहदार प्रतिरक्षा निर्माण गर्नु तपाईंको उपकरणहरू र तपाईंको डाटा सुरक्षित गर्ने सबैभन्दा भरपर्दो तरिका हो।

खतराको सिंहावलोकन: प्रोटोन वंशबाट 'म्याट्रिक्स' लाई भेट्नुहोस्

म्याट्रिक्स प्रोटोन परिवारसँग सम्बन्धित एक ransomware स्ट्रेन हो र सुरक्षा अनुसन्धानकर्ताहरूले यसको आक्रामक फाइल-लकिङ र जबरजस्ती रणनीतिहरूको लागि विश्लेषण गरेका छन्। प्रणाली तोडेर, म्याट्रिक्सले प्रयोगकर्ता डेटा इन्क्रिप्ट गर्दछ र व्यवस्थित रूपमा अनियमित स्ट्रिङ प्रयोग गरेर प्रत्येक वस्तुको नाम परिवर्तन गर्दछ, त्यसपछि '.matrix' एक्सटेन्सन थप्छ। उदाहरणका लागि, '1.jpg' '8LdggFR8PH.matrix' हुन सक्छ, जबकि '2.pdf' लाई 'pDFcd9bTfH.matrix' मा पुन: नामाकरण गर्न सकिन्छ। बलियो क्रिप्टोग्राफी र फाइलनाम अनियमितताको यो संयोजनले म्यानुअल रिकभरीलाई असम्भव बनाउँछ।

फिरौतीको माग र स्क्रिनमा दबाब

एक पटक इन्क्रिप्शन पूरा भएपछि, म्याट्रिक्सले डेस्कटप वालपेपरलाई तत्कालता बढाउन परिवर्तन गर्छ र 'HowToRecover.txt' नामक फिरौती नोट राख्छ। नोटले पीडितका फाइलहरू इन्क्रिप्ट गरिएको र एक्सफिल्टर गरिएको दाबी गर्छ, र पीडितलाई TOR पोर्टल वा 'shadowmatrix@onionmail.org' मा इमेल ठेगाना मार्फत सम्पर्क गर्न निर्देशन दिन्छ। यसले पीडितहरूलाई रिकभरी सेवाहरू वा तेस्रो-पक्ष उपकरणहरू प्रयोग गर्नबाट रोक्ने प्रयास पनि गर्छ, स्थायी डेटा हराउने चेतावनी दिन्छ - पीडितलाई अलग गर्न र भुक्तानी तर्फ डोऱ्याउन डिजाइन गरिएको भाषा।

तपाईंले के गर्न सक्नुहुन्छ - र के गर्न सक्नुहुन्न - पुन: प्राप्ति गर्नुहोस्

म्याट्रिक्सद्वारा लक गरिएका फाइलहरू आक्रमणकारीहरूको निजी कुञ्जीहरू बिना वास्तविक रूपमा पुन: प्राप्ति गर्न सकिँदैन। नि:शुल्क पुनर्स्थापना केवल तब सम्भव छ जब यो सटीक संस्करणको लागि वैध तेस्रो-पक्ष डिक्रिप्टर अवस्थित छ वा यदि सफा, भर्खरैका ब्याकअपहरू उपलब्ध छन् भने। फिरौती तिर्न कडा निरुत्साहित गरिएको छ: अपराधीहरूले काम गर्ने डिक्रिप्शन प्रदान गर्नेछन्, तपाईंलाई जबरजस्ती गर्न बन्द गर्नेछन्, वा चोरी भएको डेटा मेटाउनेछन् भन्ने कुनै लागूयोग्य ग्यारेन्टी छैन। पुनर्स्थापनाको सबैभन्दा भरपर्दो मार्ग भनेको प्रभावित प्रणालीलाई अलग गर्नु, मालवेयर उन्मूलन गर्नु र विश्वसनीय ब्याकअपहरूबाट पुनर्स्थापना गर्नु हो।

दृढता र पार्श्व जोखिम

प्रणालीमा म्याट्रिक्सलाई सक्रिय छोड्दा दोहोरिने इन्क्रिप्शन घटनाहरू, थप छेडछाड, र स्थानीय नेटवर्क वा जडान गरिएको भण्डारणमा सम्भावित फैलावट निम्त्याउँछ। तत्काल नियन्त्रण, नेटवर्क र बाह्य ड्राइभहरूबाट उपकरण विच्छेदन, अतिरिक्त डेटा हानि वा क्रस-डिभाइस प्रभावको सम्भावना कम गर्दछ।

म्याट्रिक्सले पीडितहरूसम्म कसरी पुग्छ

म्याट्रिक्सले उही फराकिलो आक्रमण सतहको प्रयोग गर्दछ जसले धेरैजसो ransomware घटनाहरूलाई इन्धन दिन्छ। दुर्भावनापूर्ण इमेल संलग्नकहरू र लिङ्कहरू सामान्य प्रविष्टि बिन्दुहरू हुन्, जस्तै क्र्याक वा पाइरेटेड सफ्टवेयर प्याकेजहरू, कुञ्जी जेनेरेटरहरू, र मालवेयरसँग जोडिएका अन्य 'नि:शुल्क' उपकरणहरू। शोषण गरिएको सफ्टवेयर कमजोरीहरू, नक्कली टेक-समर्थन प्रलोभनहरू, र सम्झौता गरिएका वा दुष्ट वेबसाइटहरू मार्फत ड्राइभ-द्वारा डाउनलोडहरू पनि नियमित छन्। धम्की दिने अभिनेताहरूले थप रूपमा दुर्भावनापूर्ण विज्ञापनहरू, अविश्वसनीय तेस्रो-पक्ष डाउनलोडरहरू, P2P नेटवर्कहरू, र संक्रमित हटाउन सकिने मिडियाको दुरुपयोग गर्छन्। अभ्यासमा, अन्तिम पेलोड प्रायः कार्यान्वयनयोग्यहरू, अभिलेखहरू (ZIP/RAR), एम्बेडेड म्याक्रोहरू वा स्क्रिप्टहरू भएका PDF वा Office कागजातहरू, र विभिन्न स्क्रिप्ट फाइलहरू मार्फत डेलिभर गरिन्छ।

समापन विचारहरू

म्याट्रिक्स (प्रोटोन) र्‍यानसमवेयरले बलियो इन्क्रिप्शन, फाइल पुन: नामकरण, दृश्य धम्की, र डाटा-चोरी दाबीहरूलाई भुक्तानी गर्न बाध्य पार्ने मिश्रण गर्दछ। प्रयोगकर्ता सतर्कता, प्राविधिक नियन्त्रण, कठोर प्याचिङ, र लचिलो ब्याकअपको सही संयोजनले यसलाई विपत्तिबाट पुन: प्राप्ति योग्य घटनामा परिणत गर्दछ। प्रत्येक अप्रत्याशित संलग्नक, डाउनलोड, वा 'नि:शुल्क' उपकरणलाई सम्भावित पासोको रूपमा व्यवहार गर्नुहोस्, र परीक्षण गरिएका ब्याकअपहरू र समयमै प्याचिङलाई तपाईंको सुरक्षा दिनचर्याको गैर-वार्तायोग्य भागहरू बनाउनुहोस्।

सन्देशहरू

म्याट्रिक्स (प्रोटोन) र्‍यान्समवेयर सँग सम्बन्धित निम्न सन्देशहरू फेला परे:

What happend?

All your files are encrypted and stolen.
We recover your files in exchange for money.

What guarantees?

You can contact us and send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How we can contact you?

[1] TOR website - RECOMMENDED:

| 1. Download and install Tor browser - https://www.torproject.org/download/

| 2. Open one of our links on the Tor browser.

-

| 3. Follow the instructions on the website.

[2] Email:

You can write to us by email.

- shadowmatrix@onionmail.org

- shadowmatrix@onionmail.org

! We strongly encourage you to visit our TOR website instead of sending email.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>>>>>> Your ID: - <<<<<<<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Warnings:

- Do not go to recovery companies.
They secretly negotiate with us to decrypt a test file and use it to gain your trust
and after you pay, they take the money and scam you.
You can open chat links and see them chatting with us by your self.

- Do not use third-party tools.
They might damage your files and cause permanent data loss.

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...