Threat Database Ransomware Matrix Ransomware

Matrix Ransomware

Fiche d'évaluation menace

Classement: 16,954
Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 2,830
Vu la première fois: December 2, 2016
Vu pour la dernière fois : September 18, 2023
Systèmes d'exploitation concernés: Windows

Les chercheurs en sécurité PC ont observé le Matrix Ransomware, un cheval de Troie de cryptage ransomware, le 3 avril 2018. Les victimes peuvent se faire livrer le Matrix Ransomware sur leurs machines via l'utilisation de courriers électroniques de spam, qui contiendront des pièces jointes corrompues, qui utilisent des scripts de macro pour télécharger et installez le Matrix Ransomware sur l'ordinateur de la victime. Le Matrix Ransomware a deux versions, toutes deux utilisées pour crypter les fichiers de la victime, puis une rançon doit être payée par les victimes pour recevoir une clé de décryptage. Ce comportement est observé dans la plupart des chevaux de Troie de rançongiciel de chiffrement. Matrix Ransomware facilite la reconnaissance des fichiers qu'il crypte car Matrix Ransomware ajoutera l'extension de fichier `` .matrix '' aux noms des fichiers.

Quelles sont les conséquences d’une attaque Matrix Ransomware

Les chevaux de Troie comme Matrix Ransomware utilisent des algorithmes de cryptage puissants pour rendre les fichiers inaccessibles. Le Matrix Ransomware ciblera le fichier généré par l'utilisateur dans son attaque, qui peut inclure des fichiers avec les extensions suivantes:

.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi , .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx,. dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg , .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm,. pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb , .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.

Une fois que Matrix Ransomware a fini de crypter les fichiers, le système d'exploitation Windows ne reconnaîtra pas ces fichiers, et ils apparaîtront sous forme d'icônes vides et afficheront des messages d'erreur lorsque l'utilisateur du PC tente de les ouvrir. Le Matrix Ransomware exigera que la victime contacte ses opérateurs par e-mail pour payer une rançon substantielle en échange de la clé de déchiffrement. Différentes variantes du Matrix Ransomware utilisent différents e-mails de contact, et les adresses e-mail suivantes ont été associées au Matrix Ransomware:

files4463@tuta.io
files4463@protonmail.ch
files4463@gmail.com
restorfile@tutanote.com
restorfile@protonmail.com
restorfile@qq.com

Le Matrix Ransomware délivre sa note de rançon sous la forme d'un fichier HTA qui affiche le message suivant sur l'ordinateur infecté:

«QUE SE PASSE-T-IL AVEC VOS FICHIERS?
Vos documents, bases de données, sauvegardes, dossiers réseau et autres fichiers importants sont chiffrés avec les chiffrements RSA-2048 et AES-128. Pour plus d'informations sur le RSA et l'AES, cliquez ici:
h [tt] p: //en.wikipedia [.] org / wiki / RSA (cryptosystème)
h [tt] p: //en.wikipedia [.] org / wiki / Advanced Encryption Standard
Cela signifie que vous ne pourrez plus y accéder tant qu'ils ne seront pas déchiffrés avec votre clé de déchiffrement personnelle! Sans votre clé personnelle et sans logiciel spécial, la récupération de données est impossible! Si vous suivez nos instructions, nous vous garantissons que vous pourrez décrypter tous vos fichiers rapidement et en toute sécurité!
Si vous souhaitez restaurer vos fichiers, écrivez-nous aux e-mails: [STRING OF EMAILS] Dans la ligne d'objet de votre message, écrivez votre identifiant personnel: [EDITED]

Nous vous recommandons d'envoyer votre message SUR CHACUN DE NOS 3 EMAILS, car le message peut ne pas atteindre le destinataire prévu pour diverses raisons! S'il vous plaît, écrivez-nous en anglais ou utilisez un traducteur professionnel! Si vous souhaitez restaurer vos fichiers, vous devez payer le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez.
Si vous préférez la messagerie en direct, vous pouvez nous envoyer des Bitmessages depuis un navigateur Web via la page Web h [tt] ps: // bitmsg [.] Me. '

Gérer le Matrix Ransomware

Malheureusement, une fois que Matrix Ransomware crypte les fichiers, ils ne seront plus récupérables. Pour cette raison, il est nécessaire que les utilisateurs d'ordinateurs prennent des mesures pour s'assurer qu'ils ont protégé leurs données de ces menaces de manière préventive. La meilleure protection contre les menaces telles que Matrix Ransomware est d'avoir des sauvegardes de fichiers, ce qui donnera aux victimes la possibilité de récupérer leurs fichiers.

Mise à jour du 14 novembre 2018 - Matrix-FASTA Ransomware

Le Matrix-FASTA Ransomware est une variante de la famille Matrix, une famille de menaces de ransomwares apparues en avril 2018 et ayant vu diverses variantes depuis leur sortie initiale. Le Matrix-FASTA Ransomware, comme les autres variantes de Matrix, est conçu pour crypter les fichiers des victimes, puis exiger le paiement d'une rançon de la victime. Il est essentiel que les utilisateurs d'ordinateurs prennent des mesures pour protéger leurs PC contre le Matrix-FASTA Ransomware et les attaques similaires.

Fonctionnement du cheval de Troie Matrix-FASTA Ransomware

Le Matrix-FASTA Ransomware est généralement livré à l'ordinateur de la victime via l'utilisation de pièces jointes de courrier indésirable. Une fois le Matrix-FASTA Ransomware installé sur l'ordinateur de la victime, le Matrix-FASTA Ransomware cryptera les fichiers générés par l'utilisateur qu'il trouve sur l'ordinateur de la victime, qui peuvent inclure des fichiers avec les extensions de fichier suivantes:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf , .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel,. prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf , .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx,. pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx , .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr, .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc,. qbp, .aif, .qba, .tlg, .qbx, .qby, .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd,. cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4,, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt , .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw,. clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

L'attaque Matrix-FASTA Ransomware endommagera les données ciblées de manière à ce qu'elles ne soient pas récupérables sans la clé de déchiffrement, ce qui signifie qu'elles peuvent être perdues définitivement. Les criminels tenteront de forcer la victime à payer une rançon en échange des données compromises par l'attaque Matrix-FASTA Ransomware.

Comment le ransomware Matrix-FASTA est livré à ses victimes

La variante Matrix-FASTA Ransomware a été observée pour la première fois le 14 novembre 2018. Plusieurs variantes de cette famille de ransomwares ont été publiées en 2018. Comme d'autres variantes de Matrix , la manière la plus courante de livrer le Matrix-FASTA Ransomware à les ordinateurs des victimes via des pièces jointes aux e-mails de spam, qui utilisent des scripts de macro intégrés pour télécharger et installer le Matrix-FASTA Ransomware sur l'ordinateur de la victime. La note de rançon Matrix-FASTA Ransomware, qui exige le paiement de la victime, demande à la victime de contacter les criminels via l'adresse e-mail `` fastbk@qq.com '' pour restaurer les données affectées. Le Matrix-FASTA Ransomware marque les fichiers cryptés par l'attaque en ajoutant l'extension de fichier `` .FASTA '' à chaque fichier crypté par l'attaque. Matrix-FASTA Ransomware renommera également les fichiers cryptés par l'attaque en remplaçant les noms des fichiers par l'adresse e-mail de contact Matrix-FASTA Ransomware et une chaîne de caractères cryptés. Une rançon typique de Matrix-FASTA Ransomware se situe entre 300 et 1000 USD.

Protéger vos données contre les menaces comme le ransomware Matrix-FASTA

La meilleure protection contre les menaces telles que Matrix-FASTA Ransomware consiste à stocker les sauvegardes de fichiers dans un endroit sûr. Les spécialistes de la sécurité conseillent aux utilisateurs d'ordinateurs d'avoir des copies de sauvegarde de leurs données stockées sur le cloud ou sur un périphérique de mémoire externe. Outre les sauvegardes de fichiers, les utilisateurs d'ordinateurs doivent également utiliser un programme de sécurité pour intercepter l'infection Matrix-FASTA Ransomware ou la supprimer une fois qu'elle a été installée.

Mise à jour du 22 octobre 2018 - Matrix-GMPF Ransomware

Le Matrix-GMPF Ransomware est classé comme une version légèrement modifiée du Matrix Ransomware qui a été publié en avril 2018. La nouvelle variante a été signalée le 22 octobre 2018 et ajoutée aux bases de données AV. La cyber-menace est nommée d'après le marqueur de fichier montré aux utilisateurs compromis - «.GMPF». Les versions précédentes portaient des noms similaires et incluaient le Matrix-THDA Ransomware et le Matrix-ITLOCK Ransomware . Le Matrix-GMPF Ransomware est conçu pour utiliser les chiffrements AES et RSA et rendre illisibles les données sur les appareils infectés. Ensuite, les utilisateurs voient un fichier texte appelé '# GMPF-README # .txt' et sont invités à envoyer un e-mail au compte de messagerie 'GetMyPass@qq.com'. La menace est programmée pour envoyer la clé de déchiffrement aux programmeurs via le réseau TOR et empêcher des tiers de découvrir un moyen de déchiffrer les données affectées. Vous pouvez reconnaître les fichiers cryptés en regardant leurs noms. Le cheval de Troie Matrix-GMPF Ransomware utilise le modèle - [GetMyPass@qq.com] .. GMPF - pour marquer les objets chiffrés. Par exemple, «Hanuman.pptx» peut être renommé en [GetMyPass@qq.com] .Z2VuZXJp-YwdGV89t.GMPF. » Comme mentionné ci-dessus, le message de rançon est fourni sous la forme `` # GMPF-README # .txt '', que vous pouvez charger dans le Bloc-notes de Microsoft et lire ce qui suit:

«QUE SE PASSE-T-IL AVEC VOS FICHIERS?
Vos documents, bases de données, sauvegardes, dossiers réseau et autres fichiers importants sont chiffrés avec les chiffrements RSA-2048 et AES-128. Pour plus d'informations sur le RSA et l'AES, cliquez ici:

h [tt] p: //en.wikipedia [.] org / wiki / RSA (cryptosystème)
h [tt] p: //en.wikipedia [.] org / wiki / Advanced Encryption Standard
Cela signifie que vous ne pourrez plus y accéder tant qu'ils ne seront pas décryptés avec votre clé de décryptage personnelle! Sans votre clé personnelle et sans logiciel spécial, la récupération de données est impossible! Si vous suivez nos instructions, nous vous garantissons que vous pourrez décrypter tous vos fichiers rapidement et en toute sécurité!
Si vous souhaitez restaurer vos fichiers, veuillez nous écrire aux e-mails: getmypass@qq.com '

Les auteurs de menaces changent souvent de compte de messagerie afin de maintenir leurs opérations en cours d'exécution et d'éviter de déclencher des alarmes auprès des fournisseurs de services de messagerie. Il est conseillé de démarrer les sauvegardes de données pour récupérer des attaques potentielles. Les noms de détection pour Matrix-GMPF Ransomware incluent:

Generic.Ransom.Matrix.B38FC644
Ransom.Agent! 8.6B7 (CLOUD)
Ransom.Matrix.S3765495
Ransom_MATRIX.THAOOBAH
Troj / Matrix-K
W32 / Agent! Tr
W32 / Generic.AC.41B59B! Tr
malware (score ai = 100)

Mise à jour du 20 décembre 2018 - Matrix-PRCP Ransomware

Les chercheurs en sécurité ont identifié une nouvelle variante de Matrix Ransomware au cours des derniers jours avant Noël 2018, appelée Matrix-PRCP Ransomware. La nouvelle ramification de Matrix applique l'extension .PRCP aux fichiers chiffrés.

La note de rançon est contenue dans un fichier nommé «# README_PRCP # .rtf». L'e-mail utilisé par les auteurs de la nouvelle variante que les victimes peuvent utiliser pour les contacter est radrigoman @ protonmail [.] Com. Il semble que cet e-mail soit également utilisé dans la manière dont le ransomware brouille les fichiers. Le Matrix-PRCP Ransomware renomme tous les fichiers qu'il a cryptés en utilisant le modèle suivant '[radrigoman@protonmail.com]. [Chaîne de caractères aléatoires] - [chaîne de caractères aléatoires] .PRCP.

Mise à jour du 14 janvier 2019 - Matrix-GRHAN Ransomware

Le Matrix-GRHAN Ransomware est une mise à jour mineure de la gamme Matrix de chevaux de Troie de cryptage qui a commencé à apparaître en avril 2018. Le Matrix-GRHAN Ransomware diffère très légèrement par rapport aux itérations précédentes, et la seule différence notable est qu'il utilise un nouveau modèle de changement de nom. La menace applique un chiffrement AES-256 modifié aux images, à l'audio, à la vidéo, au texte et aux bases de données. Les fichiers traités par Matrix-GRHAN Ransomware sont représentés par des icônes blanches génériques et des noms de fonctionnalités suivant le modèle «[greenelephan@qq.com] .. GRHAN». Par exemple, «Jotunheim.docx» peut être renommé en «[greenelephan@qq.com] .VC6NJ9-XWI88P.GRHAN» et les utilisateurs ne peuvent pas récupérer de l'attaque en utilisant les instantanés Shadow Volume. La menace actuelle est connue pour utiliser le service Shadow Volume et supprimer les points de restauration du système, ainsi que les instantanés Shadow Volume récemment créés. Le rançongiciel Matrix-GRHAN est signalé comme abandonnant ``! README_GRHAN! .Rtf '' sur les systèmes infectés et offre le message suivant:

«QUE SE PASSE-T-IL AVEC VOS FICHIERS?
Vos documents, bases de données, sauvegardes, dossiers réseau et autres fichiers importants sont chiffrés avec les chiffrements RSA-2048 et AES-128. Pour plus d'informations sur le RSA et l'AES, cliquez ici:
h [tt] p: //en.wikipedia [.] org / wiki / RSA (cryptosystème)
h [tt] p: //en.wikipedia [.] org / wiki / Advanced Encryption Standard
Cela signifie que vous ne pourrez plus y accéder tant qu'ils ne seront pas déchiffrés avec votre clé de déchiffrement personnelle! Sans votre clé personnelle et sans logiciel spécial, la récupération de données est impossible! Si vous suivez nos instructions, nous vous garantissons que vous pourrez décrypter tous vos fichiers rapidement et en toute sécurité!
Si vous souhaitez restaurer vos fichiers, veuillez nous écrire aux e-mails: greenelephan@qq.com '

Le cheval de Troie Matrix-GRHAN Ransomware peut interférer avec le travail des gestionnaires de bases de données et de certains gestionnaires de sauvegarde. La cyber-menace est conçue pour s'infiltrer et s'exécuter sur les réseaux d'entreprise, les fermes de serveurs et les réseaux de petites entreprises. Il est recommandé de s'assurer qu'il n'y a pas de ports et de services ouverts connectés à Internet via des connexions non sécurisées. Il n'est pas recommandé de contacter les opérateurs de ransomware via 'greenelephan@qq.com' et d'autres canaux pouvant être associés à Matrix-GRHAN Ransomware. Vous devez utiliser des sauvegardes propres et exécuter des analyses complètes du système si vous avez été infecté par Matrix-GRHAN Ransomware. L'élimination de cette menace doit être facilitée par des experts certifiés et des produits de sécurité fiables.

SpyHunter détecte et supprime Matrix Ransomware

Matrix Ransomware

Détails des fichiers système

Matrix Ransomware peut créer le(s) fichier(s) suivant(s) :
# Nom de fichier MD5 Détections
1. ww8PfqUBW5TGCvKS.hta 357ebe43792548be1256e67a8813ff36 70
2. 9JE37AzfEtD9kFBu.hta b0bd20328f7f8821206c874dde831b79 54
3. L3MTf6EPeGluJglT.hta b0f28cf9f05c5e25c20f04013fb6a696 46
4. 7icVUurqwSbTQtQG.hta c01b3084158ead651be3d6b006c31ddb 43
5. hNOnIcjB1CUyQdch.hta b9649f26c37cb853b6d299a28db545bb 34
6. nlWMQ8hHi64nwULM.hta 31cbcf227f72ed21e6c4464f507de6df 34
7. xNMdZRgR14KE277A.hta a927a6983d9836760c9d0d185152f480 28
8. K5iZLnStEn3CsiGf.hta dbfa225d7f12f37f0174d8932e1caba2 27
9. N9j8i4izeKqJNWw0.hta e7d1927faef12edf45a3638cf3f8b8b2 26
10. Bwbs92eNScj8boVR.hta c71f3eefb61b981954235bf0076d3f0b 25
11. MwcHhEltJeCQfIX3.hta e84253cda0b507e1349de162a14e3f5e 25
12. BjtY2tiEvEPe3Ry2.hta 1cf10df2bb9a5b11801fc4274a76a08a 25
13. MLJbvD3qyJb4zIH0.hta e43fa0ca398b13ac402214e07b4c48e7 25
14. CHnXlFujjUUky3bQ.hta 65e45e01bb979e4a7d66fa6b4a43b182 20
15. EiQFMggycluaM2KN.hta 88cf3be3d48adc65412d9ccc8675c723 20
16. xicv4xv3q21J45Wa.hta c38d23e5779785cc13b1b92b1e4ab7c7 19
17. bySuMRhTosRxNSVK.hta 8c5b40e05cefde9fc15ff3e37f02c7b7 18
18. 6GwJaYZhHMU12p5k.hta f5ce39d833f444821c983e4729388c55 18
19. uuHw7WEyukJ53uIF.hta 9a3a780e1509f2f7ebd69bd4b5fd9e96 18
20. xz8GmuIomid3j8xA.hta 8a7aee85ee76f85128b6cec0b0a39658 17
21. ebIxNHzdfyPxdNEi.hta 2ba8f7c88debee948b54f4d278799c27 17
22. 8J8Nq13d3SEnLFg5.hta b0139d446e979eeac438789d89035013 17
23. LARmeOIF7pqvE2Id.hta 63a90494f3dbde0be1c6e966568e6bb9 17
24. EPf93mYqDG8pOCfZ.hta 5a6a4836670229fc3b83fa210c649d1b 16
25. ZDc4hrKMsjl8VvzD.hta bac966c75a8034f4e4d9c3aef5227913 16
26. 075f86e2db93138f3f3291bc8f362e5f54dfdeeb98b63026697b266fbebddb00 66c7ca7b642a531ea1f9bf611ef8f42b 3
27. bc39998bad128866015b7f0a2e160afba3629b3ef83fe84e664e9e117beeef75 e4e2aa6df9a5ca1e7942472a13bcd79d 2
Plus de fichiers

Détails de registre

Matrix Ransomware peut créer l'entrée ou les entrées de registre suivantes :
File name without path
!README_GMAN!.rtf
!README_THDA!.rtf
#KOK8_README#.rtf
#README_EMAN50#.rtf

Posts relatifs

Tendance

Le plus regardé

Chargement...