Anubi (Anubis) Ransomware

সাইবার হুমকি ক্রমশ আরও জটিল হয়ে উঠছে, র‍্যানসমওয়্যার আক্রমণের সবচেয়ে ক্ষতিকারক রূপগুলির মধ্যে একটি। একটি মাত্র সংক্রমণের ফলে অপরিবর্তনীয় ডেটা ক্ষতি, আর্থিক চাঁদাবাজি এবং কার্যক্ষম ব্যাঘাত ঘটতে পারে। আনুবি (অ্যানুবিস) র‍্যানসমওয়্যার এমনই একটি হুমকিস্বরূপ যা গুরুত্বপূর্ণ ভুক্তভোগীদের ফাইল এনক্রিপ্ট করে এবং তাদের মুক্তির জন্য মুক্তিপণ দাবি করে। এই ম্যালওয়্যার কীভাবে কাজ করে তা বোঝা এবং সিদ্ধান্তমূলক সুরক্ষা ব্যবস্থা বাস্তবায়ন করা আপনার ডেটা এবং ডিভাইসগুলিকে সুরক্ষিত করার জন্য মৌলিক।

আনুবি র‍্যানসমওয়্যার: একটি গোপন এবং ধ্বংসাত্মক হুমকি

আনুবি র‍্যানসমওয়্যারের লুই , ইনোক এবং ব্ল্যাকপ্যান্থারের মতো অন্যান্য র‍্যানসমওয়্যার ভেরিয়েন্টের সাথে মিল রয়েছে। এটি একটি সিস্টেমে অনুপ্রবেশ করে, ফাইল এনক্রিপ্ট করে এবং তাদের সাথে '. আনুবি' এক্সটেনশন যুক্ত করে। ভুক্তভোগীরা নিম্নলিখিত পরিবর্তনগুলি লক্ষ্য করবেন:

  • ফাইল পরিবর্তন (যেমন, 1.jpg → 1.jpg.Anubi)
  • আক্রমণকারীর সতর্কতার সাথে ডেস্কটপ ওয়ালপেপার প্রতিস্থাপন
  • ডিক্রিপশনের জন্য অর্থ দাবি করে একটি মুক্তিপণ নোট (Anubi_Help.txt)
  • একটি প্রি-লগইন স্ক্রিন যা অতিরিক্ত মুক্তিপণ নির্দেশাবলী প্রদর্শন করে

মুক্তিপণের নোটে ভুক্তভোগীদের 'anubis@mailum.com' অথবা 'anubis20@firemail.de' এর মাধ্যমে আক্রমণকারীদের সাথে যোগাযোগ করার নির্দেশ দেওয়া হয়েছে এবং এনক্রিপ্ট করা ফাইল পরিবর্তন বা থার্ড-পার্টি ডিক্রিপশন টুল ব্যবহার না করার জন্য সতর্ক করা হয়েছে। আক্রমণকারীরা দাবি করে যে কেবল তাদের সাথে সরাসরি যোগাযোগ করলেই ফাইল পুনরুদ্ধার সম্ভব হবে - যদিও মুক্তিপণ প্রদান করলে সমাধানের নিশ্চয়তা দেওয়া হয় না।

আনুবি র‍্যানসমওয়্যার কীভাবে ছড়িয়ে পড়ে

সাইবার অপরাধীরা আনুবি র‍্যানসমওয়্যার ছড়িয়ে দেওয়ার জন্য বিভিন্ন কৌশল অবলম্বন করে, প্রায়শই ব্যবহারকারীর প্রতারণা এবং সিস্টেমের দুর্বলতার উপর নির্ভর করে। স্ট্যান্ডার্ড সংক্রমণ পদ্ধতিগুলির মধ্যে রয়েছে:

  • ফিশিং ইমেল : প্রতারণামূলক সংযুক্তি বা লিঙ্ক যা খোলার সময় র‍্যানসমওয়্যার ইনস্টল করে।
  • সফটওয়্যারের দুর্বলতা কাজে লাগানো : আনপ্যাচড অপারেটিং সিস্টেম এবং পুরনো সফটওয়্যার আক্রমণকারীদের প্রবেশের পথ তৈরি করে।
  • ট্রোজানাইজড সফটওয়্যার এবং ক্র্যাকস : নকল সফটওয়্যার অ্যাক্টিভেটর, কী জেনারেটর এবং পাইরেটেড অ্যাপ্লিকেশনগুলিতে প্রায়শই লুকানো র‍্যানসমওয়্যার থাকে।
  • ঝুঁকিপূর্ণ ওয়েবসাইট এবং ম্যালভার্টাইজিং : ভুয়া বিজ্ঞাপন এবং সংক্রামিত ওয়েবসাইটগুলি স্বয়ংক্রিয় ম্যালওয়্যার ডাউনলোড শুরু করতে পারে।
  • সংক্রামিত অপসারণযোগ্য মিডিয়া : USB ড্রাইভ এবং বহিরাগত স্টোরেজ ডিভাইসগুলিতে র‍্যানসমওয়্যার থাকলে সিস্টেমে প্লাগ ইন করলে সংক্রমণ ছড়াতে পারে।

মুক্তিপণ প্রদান কেন একটি খারাপ ধারণা

যদিও মনে হতে পারে যে মুক্তিপণ প্রদান করা এনক্রিপ্ট করা ফাইল পুনরুদ্ধারের দ্রুততম উপায়, তবে বেশ কয়েকটি কারণে এটি অত্যন্ত নিরুৎসাহিত করা হয়:

  • ফাইল পুনরুদ্ধারের কোন নিশ্চয়তা নেই : সাইবার অপরাধীরা অর্থ গ্রহণ করতে পারে এবং একটি ডিক্রিপশন কী প্রদান করতে অস্বীকার করতে পারে।
  • আরও আক্রমণকে উৎসাহিত করে : মুক্তিপণের অর্থ প্রদান সাইবার অপরাধমূলক কার্যকলাপকে আরও বাড়িয়ে তোলে।
  • সম্ভাব্য দ্বিগুণ চাঁদাবাজি: প্রাথমিক অর্থ প্রদানের পরে আক্রমণকারীরা আরও অর্থ দাবি করতে পারে।
  • দীর্ঘস্থায়ী ম্যালওয়্যারের ঝুঁকি: যদি র‍্যানসমওয়্যার সম্পূর্ণরূপে অপসারণ না করা হয়, তাহলে ফাইলগুলি পুনরায় এনক্রিপ্ট করা হতে পারে, অথবা অতিরিক্ত ম্যালওয়্যার ইনস্টল করা হতে পারে।

র‍্যানসমওয়্যার সংক্রমণ প্রতিরোধের জন্য সেরা নিরাপত্তা অনুশীলন

আনুবি বা অনুরূপ র‍্যানসমওয়্যার হুমকির শিকার হওয়ার ঝুঁকি কমাতে, এই প্রয়োজনীয় সাইবার নিরাপত্তা অনুশীলনগুলি অনুসরণ করুন:

  1. নিয়মিত আপনার ডেটা ব্যাকআপ করুন : সংস্করণ ইতিহাস সহ বহিরাগত ডিভাইস বা ক্লাউড স্টোরেজ পরিষেবাগুলিতে ব্যাকআপ সংরক্ষণ করুন। র‍্যানসমওয়্যার দ্বারা এনক্রিপশন প্রতিরোধ করতে ব্যাকআপগুলি অফলাইনে এবং আপনার কেন্দ্রীয় সিস্টেম থেকে সংযোগ বিচ্ছিন্ন রয়েছে তা নিশ্চিত করুন।
  2. আপনার সফটওয়্যার এবং অপারেটিং সিস্টেম আপডেট রাখুন : নিরাপত্তা প্যাচগুলি উপলব্ধ হওয়ার সাথে সাথে প্রয়োগ করুন। আপনার অপারেটিং সিস্টেম, অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার এবং গুরুত্বপূর্ণ অ্যাপ্লিকেশনগুলির জন্য স্বয়ংক্রিয় আপডেট সক্ষম করুন।
  3. শক্তিশালী নিরাপত্তা সফটওয়্যার ব্যবহার করুন : সুপরিচিত অ্যান্টিভাইরাস এবং অ্যান্টি-ম্যালওয়্যার প্রোগ্রাম ইনস্টল করুন। রিয়েল-টাইম সুরক্ষা সক্ষম করুন এবং নিয়মিত সিস্টেম স্ক্যানের সময়সূচী নির্ধারণ করুন।
  4. ইমেল এবং লিঙ্কের ব্যাপারে সতর্ক থাকুন : কখনও অপ্রত্যাশিত ইমেল সংযুক্তি খুলবেন না বা সন্দেহজনক লিঙ্কে ক্লিক করবেন না। ফাইল ডাউনলোড করার আগে বা ব্যক্তিগত তথ্য শেয়ার করার আগে প্রেরকের পরিচয় যাচাই করুন।
  5. ব্যবহারকারীর সুবিধা সীমিত করুন : দৈনন্দিন কাজের জন্য প্রশাসক অ্যাকাউন্ট ব্যবহার করা এড়িয়ে চলুন। ম্যালওয়্যার সংক্রমণের প্রভাব সীমিত করতে ন্যূনতম সুবিধার নিয়ম (PoLP) অনুসরণ করুন।
  • ম্যাক্রো এবং রিমোট ডেস্কটপ অ্যাক্সেস অক্ষম করুন : অনেক র‍্যানসমওয়্যার স্ট্রেন অফিস ডকুমেন্টে ম্যাক্রো ব্যবহার করে একটি টেম্পারড কোড কার্যকর করে—অতিরিক্ত প্রয়োজন না হলে এগুলি অক্ষম করে। ব্যবহার না করা থাকলে রিমোট ডেস্কটপ প্রোটোকল (RDP) বন্ধ করুন, কারণ আক্রমণকারীরা প্রায়শই অননুমোদিত অ্যাক্সেস পেতে এটি ব্যবহার করে।
  • নেটওয়ার্ক এবং ইমেল সুরক্ষা ব্যবস্থা ব্যবহার করুন : সন্দেহজনক কার্যকলাপ পর্যবেক্ষণ করতে ফায়ারওয়াল এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেম প্রয়োগ করুন। সম্ভাব্য ক্ষতিকারক সংযুক্তিগুলি ব্লক করতে ইমেল ফিল্টারিং সক্ষম করুন।
  • অবগত থাকুন, সেইসাথে আপনার দল : নিয়মিত সাইবার নিরাপত্তা প্রশিক্ষণ ব্যবহারকারীদের ফিশিং কৌশল এবং অন্যান্য সাইবার হুমকি সনাক্ত করতে সহায়তা করতে পারে। সিমুলেটেড আক্রমণ অনুশীলন সচেতনতা এবং প্রতিক্রিয়া উন্নত করতে পারে।

উপসংহার: সতর্ক এবং সক্রিয় থাকুন

আনুবি র‍্যানসমওয়্যার একটি গুরুতর হুমকি যা ব্যক্তি এবং প্রতিষ্ঠান উভয়ের জন্যই উল্লেখযোগ্য ক্ষতির কারণ হতে পারে। তবে, শক্তিশালী নিরাপত্তা ব্যবস্থা গ্রহণ, সাইবার হুমকি সম্পর্কে অবগত থাকা এবং সঠিক ব্যাকআপ বজায় রাখার মাধ্যমে, সংক্রমণের সম্ভাবনা এবং আক্রমণের পরিণতি হ্রাস করা যেতে পারে। সাইবার নিরাপত্তা একটি অবিরাম প্রচেষ্টা - র‍্যানসমওয়্যার এবং অন্যান্য ডিজিটাল হুমকির বিরুদ্ধে সক্রিয় থাকাই সর্বোত্তম প্রতিরক্ষা।

Anubi (Anubis) Ransomware ভিডিও

টিপ: আপনার সাউন্ড চালু করুন এবং পূর্ণ স্ক্রীন মোডে ভিডিওটি দেখুন

বার্তা

Anubi (Anubis) Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

Anubi Ransomware

All your files are stolen and encrypted
Find Anubi_Help.txt file
and follow instructions
If you want your files back, contact us at the email addresses shown below:

Anubis@mailum.com
Anubis20@firemail.de

# In subject line please write your personal ID: -


Check Your Spam Folder: After sending your emails, please check your spam/junk folder regularly to ensure you do not miss our response.

No Response After 24 Hours: If you do not receive a reply from us within 24 hours,
please create a new, valid email address (e.g., from Gmail, Outlook, etc.), and send your message again using the new email address.⠬

some notes:
1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client

2-do not play with encrypted file, take a backup if you want to waste some time playing with them

3- if you take a random middle man from internet he may take you money and not pay as and disappear or lie to you

4-police can't help you , we are excpericed hackers and we don't leave footprints behind ,
even if we did police wont risk ther million dollar worth zero day exploits for catching us,
instead what they do get sure of is you never pay us and you suffer loss your data

5-if some of your files don't have our extention but do not open ,they are encrypted all other files and will decrypt normally,
they just have not been renamed to get our extension

6-some people on youtube claim to decrypt our encrytped file (they even make fake videos), all they do is message us ,
claim to be the real client ( you) get free test files from us and show them as proof to you (if you message us we will tell you what the file was )
get money from you,but they don't pay us and will not decrypt the rest of file
,they will make you wait days with different reasons until you give up or if you don't they will not answer you any more ,in simple words,
when they claim a lie (decrypting our files) they are already playing you will scam you,
the only safe thing you can do with no risk is message us yourself ,we will answer.

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...