হুমকি ডাটাবেস Ransomware Bash 2.0 র‍্যানসমওয়্যার

Bash 2.0 র‍্যানসমওয়্যার

ব্যক্তি ও প্রতিষ্ঠানের মুখোমুখি হওয়া সবচেয়ে বিঘ্নকারী হুমকিগুলির মধ্যে একটি র‍্যানসমওয়্যার। একটি সফল অনুপ্রবেশ আপনার ফাইলগুলিকে ছিনিয়ে নিতে পারে, ব্যবসায়িক কার্যক্রম বন্ধ করে দিতে পারে এবং সংবেদনশীল তথ্য চাঁদাবাজদের করুণার উপর ঠেলে দিতে পারে। সক্রিয় সুরক্ষা, স্তরযুক্ত নিরাপত্তা নিয়ন্ত্রণ, ব্যবহারকারীর সতর্কতা এবং নির্ভরযোগ্য ব্যাকআপ, অপরাধীদের অর্থ প্রদানের চেয়ে সর্বদা কম খরচ করবে (এবং তবুও আপনার ডেটা ফেরত পাবে না)। ব্যাশ ২.০ র‍্যানসমওয়্যার, যা ব্যাশ রেড নামেও পরিচিত, একটি সময়োপযোগী অনুস্মারক যে উদীয়মান পরিবারগুলি শিকারদের বিরুদ্ধে তাদের চাপ কৌশলগুলি পরিমার্জন করার সময় প্রমাণিত আক্রমণ কোডের পুনরাবৃত্তি চালিয়ে যাচ্ছে।

MEET BASH 2.0 (BASH RED)

নতুন ম্যালওয়্যার কার্যকলাপ জরিপ করার সময় গবেষকরা Bash 2.0 শনাক্ত করেছেন। এই হুমকিটি Chaos র‍্যানসমওয়্যার কোডবেসের উপর ভিত্তি করে তৈরি, একটি কাঠামো যা একাধিক স্পিন-অফে পুনরায় ব্যবহার করা হয়েছে। Chaos ব্যবহার আক্রমণকারীদের একটি প্রাথমিক ধারণা দেয়: কোর এনক্রিপশন, ফাইল হ্যান্ডলিং এবং র‍্যানসম নোট রুটিন ইতিমধ্যেই উপস্থিত রয়েছে এবং নতুন প্রচারণার জন্য কাস্টমাইজ করা যেতে পারে। Bash 2.0 এই উত্তরাধিকারসূত্রে প্রাপ্ত ক্ষমতাগুলি ডেটা লক করতে এবং অর্থ আদায় করতে ব্যবহার করে।

আপনার ফাইলগুলির কী হবে?

একবার Bash 2.0 একটি সিস্টেমে কার্যকর হলে, এটি অ্যাক্সেসযোগ্য ডেটা এনক্রিপ্ট করার চেষ্টা করে। প্রতিটি প্রভাবিত ফাইল চারটি র‍্যান্ডম অক্ষর দিয়ে তৈরি একটি অতিরিক্ত এক্সটেনশন পায়, যা '1.png'-কে '1.png.2rf9'-এ রূপান্তরিত করে (সংক্রমণ অনুসারে র‍্যান্ডম সাফিক্স পরিবর্তিত হয়)। এই পুনঃনামকরণ কনভেনশন আক্রমণকারীদের (এবং স্বয়ংক্রিয় টুলিং) কী লক করা হয়েছে তা ট্র্যাক করতে সাহায্য করে এবং তাৎক্ষণিকভাবে ভুক্তভোগীদের সংকেত দেয় যে তাদের ডেটা আর ব্যবহারযোগ্য নয়। র‍্যানসমওয়্যার ডেস্কটপ ওয়ালপেপারকেও পরিবর্তন করে চাঁদাবাজির বার্তাটিকে দৃশ্যত শক্তিশালী করে।

মুক্তিপণের বার্তা: BASHRED-README.TXT

এনক্রিপশন সম্পন্ন করার পর, Bash 2.0 'bashred-reAdmE.txt' নামে একটি টেক্সট নোট ফেলে। বার্তাটি ভুক্তভোগীকে জানায় যে ফাইলগুলি এনক্রিপ্ট করা হয়েছে এবং দাবি করে যে আক্রমণকারীদের কাছ থেকে একটি অনন্য ডিক্রিপশন কী এবং সফ্টওয়্যার পাওয়াই একমাত্র কার্যকর পুনরুদ্ধারের পথ। ভুক্তভোগীদের যোগাযোগ স্থাপন এবং অর্থ প্রদানের নির্দেশ দেওয়া হয়; নোটটিতে সতর্ক করা হয়েছে যে লক করা ডেটার নাম পরিবর্তন, পরিবর্তন বা স্বাধীনভাবে ডিক্রিপ্ট করার চেষ্টা করলে এটি স্থায়ীভাবে দূষিত হতে পারে। ওয়ালপেপার পরিবর্তন সাধারণত একই থিম প্রতিধ্বনিত করে, যা জরুরিতা বৃদ্ধি করে।

তথ্য পুনরুদ্ধার কতটা বাস্তব?

বেশিরভাগ র‍্যানসমওয়্যারের ঘটনায়, আক্রমণকারীদের সহযোগিতা ছাড়া ডিক্রিপশন টেকনিক্যালি অসম্ভব কারণ এনক্রিপশনটি ক্রিপ্টোগ্রাফিকভাবে শক্তিশালী করার জন্য ডিজাইন করা হয়েছে। শুধুমাত্র বিরল ক্ষেত্রে, সাধারণত যখন ম্যালওয়্যার লেখকরা গুরুতর বাস্তবায়ন ভুল করে, তখন তাদের জড়িত না হয়ে ডিক্রিপশন সম্ভব। এমনকি অর্থ প্রদানেরও কোনও গ্যারান্টি নেই: ভুক্তভোগীরা নিয়মিতভাবে রিপোর্ট করেন যে তারা কখনও কার্যকরী সরঞ্জাম গ্রহণ করেননি, আংশিক ডিক্রিপ্টর গ্রহণ করেননি, বা দুর্নীতিগ্রস্ত কীগুলির মুখোমুখি হননি। অর্থ প্রদান আরও অপরাধমূলক ক্রিয়াকলাপের জন্য অর্থায়ন করে, যা আপনাকে পুনরাবৃত্তি লক্ষ্যবস্তুতে পরিণত করতে পারে। এই কারণে, নিরাপত্তা পেশাদাররা মুক্তিপণের দাবি পূরণকে দৃঢ়ভাবে নিরুৎসাহিত করেন।

রক্তপাত বন্ধ করুন: অপসারণ এবং আটকানো

অতিরিক্ত ফাইল এনক্রিপ্ট হওয়া বন্ধ করতে এবং সংযুক্ত সিস্টেমে হুমকি ছড়িয়ে পড়া রোধ করতে সংক্রামিত পরিবেশ থেকে Bash 2.0 অপসারণ করা অপরিহার্য। তবে, ম্যালওয়্যার পরিষ্কার করলে ইতিমধ্যেই লক করা ডেটা ডিক্রিপ্ট করা হয় না। সত্যিকারের পুনরুদ্ধার নিরাপদ, অফলাইন এবং আপোষহীন ব্যাকআপ থাকার উপর নির্ভর করে। পুনরুদ্ধারের আগে, প্রভাবিত মেশিনগুলিকে নেটওয়ার্ক থেকে বিচ্ছিন্ন করুন, আপডেট করা সরঞ্জামগুলির সাহায্যে একটি সম্পূর্ণ ম্যালওয়্যার স্ক্যান করুন এবং যেখানে বিশ্বাস নিশ্চিত করা যায় না সেখানে পুনর্নির্মাণ বা পুনর্নির্মাণ করুন। পুনরুদ্ধার করা সিস্টেমগুলি পরিষ্কার কিনা তা যাচাই করার পরেই কেবল পুনরায় সংযোগ করুন।

BASH 2.0 কীভাবে বনে ছড়িয়ে পড়ে

আক্রমণকারীরা ব্যাপক জাল বিস্তার করেছে। র‍্যানসমওয়্যার প্রচারণার সাথে যুক্ত এবং ব্যাশ ২.০ এর সাথে প্রাসঙ্গিক সাধারণ বিতরণ ভেক্টরগুলির মধ্যে রয়েছে:

  • স্প্যাম, স্পিয়ার-ফিশিং, অথবা সোশ্যাল মেসেজিং প্ল্যাটফর্মের মাধ্যমে দূষিত সংযুক্তি বা লিঙ্ক সরবরাহ করা।
  • বৈধ সফ্টওয়্যার, গেমস, মিডিয়া কোডেক, অথবা উৎপাদনশীলতা সরঞ্জাম হিসেবে আত্মপ্রকাশকারী বান্ডেলড বা ট্রোজানাইজড ইনস্টলার।
  • ড্রাইভ-বাই ডাউনলোডগুলি আপোস করা বা ক্ষতিকারক সাইটগুলির মাধ্যমে শুরু হয়, প্রায়শই ম্যালভার্টাইজিংয়ের মাধ্যমে পৌঁছায়।
  • দুর্বল অখণ্ডতা নিয়ন্ত্রণ সহ তৃতীয় পক্ষ, ফ্রিওয়্যার এবং পিয়ার-টু-পিয়ার ডাউনলোড চ্যানেল।
  • অবৈধ সফ্টওয়্যার "ক্র্যাকস", কীজেন এবং নকল অ্যাক্টিভেশন ইউটিলিটি যা নীরবে পেলোড সরবরাহ করে।
  • নকল আপডেট প্রম্পট (ব্রাউজার, প্লাগইন, ওএস, অথবা অ্যাপ্লিকেশন) যা প্যাচের পরিবর্তে ম্যালওয়্যার ইনস্টল করে।

কিছু হুমকি বিল্ড পার্শ্বীয় নড়াচড়া বা স্ব-প্রচার করতে সক্ষম, স্থানীয় নেটওয়ার্কগুলি অতিক্রম করার চেষ্টা করে বা USB ফ্ল্যাশ ড্রাইভ এবং বহিরাগত ডিস্কের মতো অপসারণযোগ্য মিডিয়াতে নিজেদের অনুলিপি করে।

আপনার প্রতিরক্ষা বাড়ানোর জন্য সেরা নিরাপত্তা অনুশীলন

  • ভার্সনড, অফলাইন এবং নিয়মিত পরীক্ষিত ব্যাকআপগুলি বজায় রাখুন। কমপক্ষে একটি ব্যাকআপ সেট-অফ-নেটওয়ার্ক সংরক্ষণ করুন (অপরিবর্তনযোগ্য স্টোরেজ বা একবার লেখার মিডিয়া পছন্দনীয়)।
  • অপারেটিং সিস্টেম, অ্যাপ্লিকেশন, নিরাপত্তা স্যুট এবং ফার্মওয়্যার সম্পূর্ণরূপে প্যাচড রাখুন। যেখানে সম্ভব সেখানে স্বয়ংক্রিয় আপডেট সক্ষম করুন।
  • আচরণগত র‍্যানসমওয়্যার সনাক্তকরণ এবং রোলব্যাক ক্ষমতা সহ সুনামধন্য অ্যান্টি-ম্যালওয়্যার/EDR সমাধান স্থাপন করুন।
  • ফিশিং ঝুঁকি কমাতে ইমেল ফিল্টারিং, অ্যাটাচমেন্ট স্যান্ডবক্সিং এবং লিঙ্ক-স্ক্যানিং গেটওয়ে ব্যবহার করুন; ব্যবহারকারীদের প্রতারিত প্রেরক এবং অপ্রত্যাশিত অ্যাটাচমেন্ট সনাক্ত করতে প্রশিক্ষণ দিন।
  • ডকুমেন্ট ফর্ম্যাটে ম্যাক্রো এবং সক্রিয় কন্টেন্ট অক্ষম বা সীমাবদ্ধ করুন; সুরক্ষিত দৃশ্যে অযাচিত ডকুমেন্ট খুলুন।
  • ন্যূনতম সুবিধাপ্রাপ্ত ব্যবহারকারী অ্যাকাউন্ট দিয়ে কাজ করুন; নিবেদিতপ্রাণ, সুরক্ষিত সেশনের জন্য প্রশাসনিক শংসাপত্র সংরক্ষণ করুন।
  • সেগমেন্ট নেটওয়ার্ক তৈরি করুন এবং অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করুন যাতে একটি একক আপোস করা শেষ বিন্দু সমস্ত গুরুত্বপূর্ণ শেয়ারে পৌঁছাতে না পারে।
  • রিমোট অ্যাক্সেস, বিশেষাধিকারপ্রাপ্ত অ্যাকশন এবং ব্যাকআপ অ্যাডমিনিস্ট্রেশন কনসোলের জন্য মাল্টিফ্যাক্টর প্রমাণীকরণ প্রয়োজন।
  • অপসারণযোগ্য মিডিয়াতে অটোরান/অটো-প্লে অক্ষম করুন; প্রোডাকশন সিস্টেমে মাউন্ট করার আগে বাহ্যিক ড্রাইভ স্ক্যান করুন।

ভাবনাগুলো শেষ করা

Bash 2.0 Ransomware দেখায় যে হুমকিদাতারা কত দ্রুত বিদ্যমান কোডবেসগুলিকে নতুন চাঁদাবাজির সরঞ্জামে পুনঃব্যবহার করতে পারে। যারা শুধুমাত্র স্বাক্ষর-ভিত্তিক সনাক্তকরণ বা শেষ মুহূর্তের প্রতিক্রিয়ার উপর নির্ভর করে তারা অসুবিধায় পড়বে। সুশৃঙ্খল ব্যাকআপ কৌশল, শক্তিশালী প্যাচ হাইজিন, স্তরযুক্ত এন্ডপয়েন্ট এবং ইমেল প্রতিরক্ষা, ন্যূনতম-সুবিধা নকশা এবং অনুশীলনকৃত প্রতিক্রিয়া প্লেবুকগুলিকে একত্রিত করে, আপনি একটি র‍্যানসমওয়্যার ঘটনার সম্ভাবনা এবং প্রভাব উভয়ই নাটকীয়ভাবে হ্রাস করেন।

বার্তা

Bash 2.0 র‍্যানসমওয়্যার এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

!!!ATTENTION!!!

Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

Your Downloads, Documents, Desktop, Videos, etc.

We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

COMMONLY ASKED QUESTIONS.
--------------------------

What Happened To My Files?
---------------------------

Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
To Encrypt The AES Encryption And Decryption Keys.

The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
For This Ransomware. As Well As Its Corresponding Decryption Software.

In Order To Obtain Them, You Must Pay A Reasonable Fee.

How Do I Pay?
--------------

In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

After Installing The Browser.

Please Visit One Of Our Darknet Sites Listed Below:

-

Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

You Will Then Be Taken Through The Payment Process.

Your Personal ID: -

Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
bashID72@protonmail.com
-------------------------------
WARNING!
DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
-------------------

We Look Foward To Finding A Common Ground.

Thank You

Version:(BashRed-2.0-213)

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...