Threat Database Ransomware マトリックスランサムウェア

マトリックスランサムウェア

脅威スコアカード

ランキング: 16,954
脅威レベル: 100 % (高い)
感染したコンピューター: 2,830
最初に見た: December 2, 2016
最後に見たのは: September 18, 2023
影響を受けるOS: Windows

PC セキュリティ研究者は、2018 年 4 月 3 日に暗号化ランサムウェア トロイの木馬である Matrix Ransomware を観察しました。 被害者は、マクロ スクリプトを使用してダウンロードする破損した添付ファイルを含むスパム メール メッセージを使用して、Matrix Ransomware をマシンに配信する可能性があります。そして、被害者のコンピュータに Matrix Ransomware をインストールします。 Matrix Ransomware には 2 つのバージョンがあり、どちらも被害者のファイルを暗号化するために使用され、被害者は身代金を支払って復号化キーを取得する必要があります。この動作は、ほとんどの暗号化ランサムウェア型トロイの木馬で観察されます。 Matrix Ransomware は、暗号化するファイルを簡単に認識できるようにします。これは、Matrix Ransomware がファイル名にファイル拡張子「.matrix」を追加するためです。

Matrix Ransomware 攻撃の結果は何ですか

Matrix Ransomware などのトロイの木馬は、強力な暗号化アルゴリズムを使用してファイルにアクセスできないようにします。 Matrix Ransomware は、次の拡張子のファイルを含む可能性のあるユーザー生成ファイルを攻撃の対象とします。

.3dm、.3g2、.3gp、.7zip、.aaf、.accdb、.aep、.aepx、.aet、.ai、.aif、.as、.as3、.asf、.asp、.asx、.avi 、.bmp、.c、.class、.cpp、.cs、.csv、.dat、.db、.dbf、.doc、.docb、.docm、.docx、.dot、.dotm、.dotx、. dwg、.dxf、.efx、.eps、.fla、.flv、.gif、.h、.idml、.iff、.indb、.indd、.indl、.indt、.inx、.jar、.java、 .jpeg、.jpg、.js、.m3u、.m3u8、.m4u、.max、.mdb、.mid、.mkv、.mov、.mp3、.mp4、.mpa、.mpeg、.mpg、.msg 、.pdb、.pdf、.php、.plb、.pmd、.png、.pot、.potm、.potx、.ppam、.ppj、.pps、.ppsm、.ppsx、.ppt、.pptm、. pptx、.prel、.prproj、.ps、.psd、.py、.ra、.rar、.raw、.rb、.rtf、.sdf、.sdf、.ses、.sldm、.sldx、.sql、 .svg、.swf、.tif、.txt、.vcf、.vob、.wav、.wma、.wmv、.wpd、.wps、.xla、.xlam、.xll、.xlm、.xls、.xlsb 、.xlsm、.xlsx、.xlt、.xltm、.xltx、.xlw、.xml、.xqx、.xqx、.zip。

Matrix Ransomware がファイルの暗号化を完了すると、Windows オペレーティング システムはこれらのファイルを認識せず、PC ユーザーがそれらを開こうとすると、空白のアイコンとして表示され、エラー メッセージが表示されます。 Matrix Ransomware は、被害者がメールでオペレーターに連絡して、復号化キーと引き換えに多額の身代金を支払うように要求します。 Matrix Ransomware のさまざまな亜種が異なる連絡先メールアドレスを使用しており、次のメールアドレスが Matrix Ransomware に関連付けられています。

files4463@tuta.io
files4463@protonmail.ch
files4463@gmail.com
Restorfile@tutanote.com
Restorfile@protonmail.com
Restorfile@qq.com

Matrix Ransomware は、感染したコンピューターに次のメッセージを表示する HTA ファイルの形式で身代金メモを配信します。

「あなたのファイルはどうなりましたか?
ドキュメント、データベース、バックアップ、ネットワーク フォルダー、およびその他の重要なファイルは、RSA-2048 および AES-128 暗号で暗号化されます。 RSA と AES の詳細については、こちらをご覧ください。
h[tt]p://en.wikipedia[.]org/wiki/RSA (暗号システム)
h[tt]p://en.wikipedia[.]org/wiki/Advanced Encryption Standard
これは、個人の復号化キーで復号化されるまで、それらにアクセスできないことを意味します。あなたの個人キーと特別なソフトウェアがなければ、データの回復は不可能です!私たちの指示に従えば、すべてのファイルを迅速かつ安全に復号化できることを保証します。
ファイルを復元したい場合は、電子メールでお知らせください: [STRING OF EMAILS] メッセージの件名に個人IDを記入してください: [EDITED]
さまざまな理由で目的の受信者にメッセージが届かない可能性があるため、3 通のメールのそれぞれでメッセージを送信することをお勧めします。英語でご記入いただくか、プロの翻訳者をご利用ください。ファイルを復元したい場合は、ビットコインで復号化のために支払う必要があります。価格は、あなたが私たちにどれだけ速く書いたかによって異なります。
ライブ メッセージングをご希望の場合は、Web ページ h[tt]ps://bitmsg[.]me を通じて Web ブラウザから Bitmessage を送信できます。

Matrix ランサムウェアへの対処

残念ながら、Matrix Ransomware がファイルを暗号化すると、ファイルは回復できなくなります。このため、コンピューター ユーザーは、これらの脅威からデータを予防的に保護するための措置を講じる必要があります。 Matrix Ransomware などの脅威に対する最善の保護は、ファイル バックアップを作成することです。これにより、被害者はファイルを回復する機会が得られます。

2018 年 11 月 14 日更新 — Matrix-FASTA ランサムウェア

Matrix-FASTA Ransomware は、2018 年 4 月に出現したランサムウェアの脅威のファミリーである Matrix ファミリーの亜種であり、最初のリリース以来さまざまな亜種が確認されています。 Matrix-FASTA Ransomware は、他の Matrix 亜種と同様に、被害者のファイルを暗号化し、被害者に身代金の支払いを要求するように設計されています。コンピューター ユーザーは、Matrix-FASTA Ransomware や同様の攻撃から PC を保護するための措置を講じることが重要です。

Matrix-FASTA Ransomware トロイの木馬の仕組み

Matrix-FASTA Ransomware は、通常、スパムメールの添付ファイルを使用して被害者のコンピューターに配信されます。 Matrix-FASTA Ransomware が被害者のコンピューターにインストールされると、Matrix-FASTA Ransomware は、被害者のコンピューター上で見つけたユーザー生成ファイルを暗号化します。これには、次のファイル拡張子を持つファイルが含まれる場合があります。

.jpg、.jpeg、.raw、.tif、.gif、.png、.bmp、.3dm、.max、.accdb、.db、.dbf、.mdb、.pdb、.sql、.dwg、.dxf 、.cpp、.cs、.h、.php、.asp、.rb、.java、.jar、.class、.py、.js、.aaf、.aep、.aepx、.plb、.prel、. prproj、.aet、.ppj、.psd、.indd、.indl、.indt、.indb、.inx、.idml、.pmd、.xqx、.xqx、.ai、.eps、.ps、.svg、 .swf、.fla、.as3、.as、.txt、.doc、.dot、.docx、.docm、.dotx、.dotm、.docb、.rtf、.wpd、.wps、.msg、.pdf 、.xls、.xlt、.xlm、.xlsx、.xlsm、.xltx、.xltm、.xlsb、.xla、.xlam、.xll、.xlw、.ppt、.pot、.pps、.pptx、. pptm、.potx、.potm、.ppam、.ppsx、.ppsm、.sldx、.sldm、.wav、.mp3、.aif、.iff、.m3u、.m4u、.mid、.mpa、.wma、 .ra、.avi、.mov、.mp4、.3gp、.mpeg、.3g2、.asf、.asx、.flv、.mpg、.wmv、.vob、.m3u8、.dat、.csv、.efx 、.sdf、.vcf、.xml、.ses、.qbw、.qbb、.qbm、.qbi、.qbr、.cnt、.des、.v30、.qbo、.ini、.lgb、.qwc、. qbp、.aif、.qba、.tlg、.qbx、.qby、.1pa、.qpd、.txt、.set、.iif、.nd、.rtp、.tlg、.wav、.qsm、.qss、 .qst、.fx0、.fx1、.mx0、.fpx、.fxr、.fim、.ptb、.ai、.pfb、.cgn、.vsd、. cdr、.cmx、.cpt、.csl、.cur、.des、.dsf、.ds4、.、.drw、.eps、.ps、.prn、.gif、.pcd、.pct、.pcx、.plt 、.rif、.svg、.swf、.tga、.tiff、.psp、.ttf、.wpd、.wpg、.wi、.raw、.wmf、.txt、.cal、.cpx、.shw、. clk、.cdx、.cdt、.fpx、.fmv、.img、.gem、.xcf、.pic、.mac、.met、.pp4、.pp5、.ppf、.nap、.pat、.ps、 .prn、.sct、.vsd、.wk3、.wk4、.xpm、.zip、.rar。

Matrix-FASTA Ransomware 攻撃は、標的のデータに損傷を与え、復号化キーがなければ回復できないため、永久に失われる可能性があります。犯罪者は、Matrix-FASTA Ransomware 攻撃によって侵害されたデータと引き換えに、被害者に身代金の支払いを強制しようとします。

Matrix-FASTA ランサムウェアが被害者に配信される方法

マトリックスFASTAランサムウェア変異体は、まず11月14日、2018年に観測された他の同様2018年にリリースされたこのランサムウェアファミリのいくつかのバリエーションがありましたマトリックスは、バリアントマトリックス-FASTAランサムウェアがに配信されている最も一般的な方法スパムメールの添付ファイルを介して被害者のコンピューターに侵入し、埋め込まれたマクロスクリプトを使用して Matrix-FASTA Ransomware をダウンロードして被害者のコンピューターにインストールします。被害者に支払いを要求する Matrix-FASTA Ransomware 身代金メモは、被害者にメールアドレス「fastbk@qq.com」を介して犯罪者に連絡して、影響を受けたデータを復元するように求めています。 Matrix-FASTA Ransomware は、攻撃によって暗号化された各ファイルにファイル拡張子「.FASTA」を追加することにより、攻撃によって暗号化されたファイルにマークを付けます。また、Matrix-FASTA Ransomware は、ファイルの名前を Matrix-FASTA Ransomware の電子メールの連絡先アドレスと暗号化された文字列に置き換えることにより、攻撃によって暗号化されたファイルの名前を変更します。典型的な Matrix-FASTA Ransomware の身代金は、300 ~ 1,000 米ドルの範囲です。

Matrix-FASTA Ransomware などの脅威からデータを保護する

Matrix-FASTA Ransomware などの脅威に対する最善の保護は、ファイル バックアップを安全な場所に保存することです。セキュリティの専門家は、コンピューターのユーザーに、データのバックアップ コピーをクラウドまたは外部メモリ デバイスに保存するようアドバイスしています。ファイルのバックアップとは別に、コンピューター ユーザーはセキュリティ プログラムを使用して、Matrix-FASTA Ransomware の感染を阻止するか、インストール後にそれを削除する必要があります。

2018 年 10 月 22 日更新 — Matrix-GMPF ランサムウェア

Matrix-GMPF Ransomware は、2018 年 4 月にリリースされた Matrix Ransomware のわずかに変更されたバージョンに分類されます。 新しい亜種は 2018 年 10 月 22 日に報告され、AV データベースに追加されました。サイバー脅威は、侵害されたユーザーに表示されるファイル マーカー「.GMPF」にちなんで名付けられました。以前のバージョンでは、類似した名前を特色にし、付属のマトリックスTHDAランサムウェアおよびマトリックスITLOCKランサムウェアを。 Matrix-GMPF Ransomware は、AES および RSA 暗号を使用して、感染したデバイス上のデータを読み取れないように細工されています。次に、ユーザーには「#GMPF-README#.txt」というテキスト ファイルが表示され、「GetMyPass@qq.com」メール アカウントにメールを送信するように求められます。この脅威は、TOR ネットワークを介してプログラマーに復号化キーを送信し、第三者が影響を受けたデータを復号化する方法を明らかにするのを防ぐようにプログラムされています。暗号化されたファイルは、名前を見ればわかります。 Matrix-GMPF Ransomware トロイの木馬は、モデル — [GetMyPass@qq.com]..GMPF — を使用して、暗号化されたオブジェクトをマークします。たとえば、「Hanuman.pptx」は [GetMyPass@qq.com].Z2VuZXJp-YwdGV89t.GMPF に名前を変更できます。前述のように、身代金メッセージは「#GMPF-README#.txt」として提供され、Microsoft のメモ帳に読み込んで次の内容を読むことができます。

「あなたのファイルはどうなりましたか?
ドキュメント、データベース、バックアップ、ネットワーク フォルダー、およびその他の重要なファイルは、RSA-2048 および AES-128 暗号で暗号化されます。 RSA と AES の詳細については、こちらをご覧ください。
h[tt]p://en.wikipedia[.]org/wiki/RSA (暗号システム)
h[tt]p://en.wikipedia[.]org/wiki/Advanced Encryption Standard
これは、個人の復号化キーで復号化されるまで、それらにアクセスできないことを意味します。あなたの個人キーと特別なソフトウェアがなければ、データの回復は不可能です!私たちの指示に従えば、すべてのファイルを迅速かつ安全に復号化できることを保証します。
ファイルを復元したい場合は、次の電子メールに連絡してください: getmypass@qq.com'

脅威の作成者は、運用を継続し、メール サービス プロバイダーへの警告を回避する方法として、メール アカウントを頻繁に切り替えます。潜在的な攻撃から回復するために、データ バックアップを起動することをお勧めします。 Matrix-GMPF Ransomware の検出名は次のとおりです。

Generic.Ransom.Matrix.B38FC644
Ransom.Agent!8.6B7 (CLOUD)
Ransom.Matrix.S3765495
Ransom_MATRIX.THAOOBAH
Troj/Matrix-K
W32/Agent!tr
W32/Generic.AC.41B59B!tr
マルウェア (ai スコア = 100)

2018 年 12 月 20 日更新 — Matrix-PRCP ランサムウェア

セキュリティ研究者は、2018 年のクリスマス前の最後の数日間に、Matrix-PRCP Ransomware と呼ばれる Matrix Ransomware の新しい亜種を特定しました。 Matrix の新しい派生物は、暗号化されたファイルに .PRCP 拡張子を適用します。

身代金メモは、「#README_PRCP#.rtf」という名前のファイルに含まれています。被害者が連絡に使用できる新しい亜種の作成者が使用する電子メールは、radrigoman@protonmail[.]com です。この電子メールは、ランサムウェアがファイルをスクランブルする方法にも使用されているようです。 Matrix-PRCP Ransomware は、「[radrigoman@protonmail.com].[ランダムな文字列]-[ランダムな文字列].PRCP」というパターンを使用して、暗号化したすべてのファイルの名前を変更します。

2019 年 1 月 14 日更新 — Matrix-GRHAN Ransomware

Matrix-GRHAN Ransomware は、2018 年 4 月に出現し始めた暗号化トロイの木馬の Matrix シリーズのマイナー アップデートです。 Matrix-GRHAN Ransomware は、以前のバージョンと比べてわずかに異なり、唯一の注目すべき違いは、新しい名前変更パターンを使用していることです。この脅威は、変更された AES-256 暗号を画像、オーディオ、ビデオ、テキスト、およびデータベースに適用します。 Matrix-GRHAN Ransomware によって処理されるファイルは、モデル「[greenelephan@qq.com]..GRHAN.」に続く一般的な白いアイコンと機能名で表されます。たとえば、「Jotunheim.docx」は「[greenelephan@qq.com].VC6NJ9-XWI88P.GRHAN」に名前が変更される可能性があり、ユーザーはシャドウ ボリューム スナップショットを使用して攻撃から回復できません。この脅威は、シャドウ ボリューム サービスを使用して、システムの復元ポイント、および最近作成されたシャドウ ボリュームのスナップショットを削除することがわかっています。 Matrix-GRHAN Ransomware は、感染したシステムに「!README_GRHAN!.rtf」をドロップし、次のメッセージを表示すると報告されています。

「あなたのファイルはどうなりましたか?
ドキュメント、データベース、バックアップ、ネットワーク フォルダー、およびその他の重要なファイルは、RSA-2048 および AES-128 暗号で暗号化されます。 RSA と AES の詳細については、こちらをご覧ください。
h[tt]p://en.wikipedia[.]org/wiki/RSA (暗号システム)
h[tt]p://en.wikipedia[.]org/wiki/Advanced Encryption Standard
これは、個人の復号化キーで復号化されるまで、それらにアクセスできないことを意味します。あなたの個人キーと特別なソフトウェアがなければ、データの回復は不可能です!私たちの指示に従えば、すべてのファイルを迅速かつ安全に復号化できることを保証します。
ファイルを復元したい場合は、次の電子メールに連絡してください: greenelephan@qq.com'

Matrix-GRHAN Ransomware トロイの木馬は、データベース マネージャーおよび一部のバックアップ マネージャーの作業を妨害する可能性があります。サイバー脅威は、企業ネットワーク、サーバー ファーム、および中小企業ネットワークに侵入して実行するように設計されています。安全でない接続を介してインターネットに接続されているポートやサービスが開いていないことを確認することをお勧めします。 「greenelephan@qq.com」や、Matrix-GRHAN ランサムウェアに関連している可能性のあるその他のチャネルを介して、ランサムウェア オペレーターに連絡することはお勧めしません。 Matrix-GRHAN Ransomware に感染している場合は、クリーンなバックアップを使用し、完全なシステム スキャンを実行する必要があります。この脅威の除去は、認定された専門家と信頼できるセキュリティ製品によって促進される必要があります。

SpyHunterはマトリックスランサムウェアを検出して削除します

Matrix Ransomware

ファイルシステムの詳細

マトリックスランサムウェア は、次のファイルを作成する可能性があります。
# ファイル名 MD5 検出
1. ww8PfqUBW5TGCvKS.hta 357ebe43792548be1256e67a8813ff36 70
2. 9JE37AzfEtD9kFBu.hta b0bd20328f7f8821206c874dde831b79 54
3. L3MTf6EPeGluJglT.hta b0f28cf9f05c5e25c20f04013fb6a696 46
4. 7icVUurqwSbTQtQG.hta c01b3084158ead651be3d6b006c31ddb 43
5. hNOnIcjB1CUyQdch.hta b9649f26c37cb853b6d299a28db545bb 34
6. nlWMQ8hHi64nwULM.hta 31cbcf227f72ed21e6c4464f507de6df 34
7. xNMdZRgR14KE277A.hta a927a6983d9836760c9d0d185152f480 28
8. K5iZLnStEn3CsiGf.hta dbfa225d7f12f37f0174d8932e1caba2 27
9. N9j8i4izeKqJNWw0.hta e7d1927faef12edf45a3638cf3f8b8b2 26
10. Bwbs92eNScj8boVR.hta c71f3eefb61b981954235bf0076d3f0b 25
11. MwcHhEltJeCQfIX3.hta e84253cda0b507e1349de162a14e3f5e 25
12. BjtY2tiEvEPe3Ry2.hta 1cf10df2bb9a5b11801fc4274a76a08a 25
13. MLJbvD3qyJb4zIH0.hta e43fa0ca398b13ac402214e07b4c48e7 25
14. CHnXlFujjUUky3bQ.hta 65e45e01bb979e4a7d66fa6b4a43b182 20
15. EiQFMggycluaM2KN.hta 88cf3be3d48adc65412d9ccc8675c723 20
16. xicv4xv3q21J45Wa.hta c38d23e5779785cc13b1b92b1e4ab7c7 19
17. bySuMRhTosRxNSVK.hta 8c5b40e05cefde9fc15ff3e37f02c7b7 18
18. 6GwJaYZhHMU12p5k.hta f5ce39d833f444821c983e4729388c55 18
19. uuHw7WEyukJ53uIF.hta 9a3a780e1509f2f7ebd69bd4b5fd9e96 18
20. xz8GmuIomid3j8xA.hta 8a7aee85ee76f85128b6cec0b0a39658 17
21. ebIxNHzdfyPxdNEi.hta 2ba8f7c88debee948b54f4d278799c27 17
22. 8J8Nq13d3SEnLFg5.hta b0139d446e979eeac438789d89035013 17
23. LARmeOIF7pqvE2Id.hta 63a90494f3dbde0be1c6e966568e6bb9 17
24. EPf93mYqDG8pOCfZ.hta 5a6a4836670229fc3b83fa210c649d1b 16
25. ZDc4hrKMsjl8VvzD.hta bac966c75a8034f4e4d9c3aef5227913 16
26. 075f86e2db93138f3f3291bc8f362e5f54dfdeeb98b63026697b266fbebddb00 66c7ca7b642a531ea1f9bf611ef8f42b 3
27. bc39998bad128866015b7f0a2e160afba3629b3ef83fe84e664e9e117beeef75 e4e2aa6df9a5ca1e7942472a13bcd79d 2
その他のファイル

レジストリの詳細

マトリックスランサムウェア は、次のレジストリ エントリまたはレジストリ エントリを作成する可能性があります。
File name without path
!README_GMAN!.rtf
!README_THDA!.rtf
#KOK8_README#.rtf
#README_EMAN50#.rtf

トレンド

最も見られました

読み込んでいます...