Bash 2.0 র্যানসমওয়্যার
ব্যক্তি ও প্রতিষ্ঠানের মুখোমুখি হওয়া সবচেয়ে বিঘ্নকারী হুমকিগুলির মধ্যে একটি র্যানসমওয়্যার। একটি সফল অনুপ্রবেশ আপনার ফাইলগুলিকে ছিনিয়ে নিতে পারে, ব্যবসায়িক কার্যক্রম বন্ধ করে দিতে পারে এবং সংবেদনশীল তথ্য চাঁদাবাজদের করুণার উপর ঠেলে দিতে পারে। সক্রিয় সুরক্ষা, স্তরযুক্ত নিরাপত্তা নিয়ন্ত্রণ, ব্যবহারকারীর সতর্কতা এবং নির্ভরযোগ্য ব্যাকআপ, অপরাধীদের অর্থ প্রদানের চেয়ে সর্বদা কম খরচ করবে (এবং তবুও আপনার ডেটা ফেরত পাবে না)। ব্যাশ ২.০ র্যানসমওয়্যার, যা ব্যাশ রেড নামেও পরিচিত, একটি সময়োপযোগী অনুস্মারক যে উদীয়মান পরিবারগুলি শিকারদের বিরুদ্ধে তাদের চাপ কৌশলগুলি পরিমার্জন করার সময় প্রমাণিত আক্রমণ কোডের পুনরাবৃত্তি চালিয়ে যাচ্ছে।
সুচিপত্র
MEET BASH 2.0 (BASH RED)
নতুন ম্যালওয়্যার কার্যকলাপ জরিপ করার সময় গবেষকরা Bash 2.0 শনাক্ত করেছেন। এই হুমকিটি Chaos র্যানসমওয়্যার কোডবেসের উপর ভিত্তি করে তৈরি, একটি কাঠামো যা একাধিক স্পিন-অফে পুনরায় ব্যবহার করা হয়েছে। Chaos ব্যবহার আক্রমণকারীদের একটি প্রাথমিক ধারণা দেয়: কোর এনক্রিপশন, ফাইল হ্যান্ডলিং এবং র্যানসম নোট রুটিন ইতিমধ্যেই উপস্থিত রয়েছে এবং নতুন প্রচারণার জন্য কাস্টমাইজ করা যেতে পারে। Bash 2.0 এই উত্তরাধিকারসূত্রে প্রাপ্ত ক্ষমতাগুলি ডেটা লক করতে এবং অর্থ আদায় করতে ব্যবহার করে।
আপনার ফাইলগুলির কী হবে?
একবার Bash 2.0 একটি সিস্টেমে কার্যকর হলে, এটি অ্যাক্সেসযোগ্য ডেটা এনক্রিপ্ট করার চেষ্টা করে। প্রতিটি প্রভাবিত ফাইল চারটি র্যান্ডম অক্ষর দিয়ে তৈরি একটি অতিরিক্ত এক্সটেনশন পায়, যা '1.png'-কে '1.png.2rf9'-এ রূপান্তরিত করে (সংক্রমণ অনুসারে র্যান্ডম সাফিক্স পরিবর্তিত হয়)। এই পুনঃনামকরণ কনভেনশন আক্রমণকারীদের (এবং স্বয়ংক্রিয় টুলিং) কী লক করা হয়েছে তা ট্র্যাক করতে সাহায্য করে এবং তাৎক্ষণিকভাবে ভুক্তভোগীদের সংকেত দেয় যে তাদের ডেটা আর ব্যবহারযোগ্য নয়। র্যানসমওয়্যার ডেস্কটপ ওয়ালপেপারকেও পরিবর্তন করে চাঁদাবাজির বার্তাটিকে দৃশ্যত শক্তিশালী করে।
মুক্তিপণের বার্তা: BASHRED-README.TXT
এনক্রিপশন সম্পন্ন করার পর, Bash 2.0 'bashred-reAdmE.txt' নামে একটি টেক্সট নোট ফেলে। বার্তাটি ভুক্তভোগীকে জানায় যে ফাইলগুলি এনক্রিপ্ট করা হয়েছে এবং দাবি করে যে আক্রমণকারীদের কাছ থেকে একটি অনন্য ডিক্রিপশন কী এবং সফ্টওয়্যার পাওয়াই একমাত্র কার্যকর পুনরুদ্ধারের পথ। ভুক্তভোগীদের যোগাযোগ স্থাপন এবং অর্থ প্রদানের নির্দেশ দেওয়া হয়; নোটটিতে সতর্ক করা হয়েছে যে লক করা ডেটার নাম পরিবর্তন, পরিবর্তন বা স্বাধীনভাবে ডিক্রিপ্ট করার চেষ্টা করলে এটি স্থায়ীভাবে দূষিত হতে পারে। ওয়ালপেপার পরিবর্তন সাধারণত একই থিম প্রতিধ্বনিত করে, যা জরুরিতা বৃদ্ধি করে।
তথ্য পুনরুদ্ধার কতটা বাস্তব?
বেশিরভাগ র্যানসমওয়্যারের ঘটনায়, আক্রমণকারীদের সহযোগিতা ছাড়া ডিক্রিপশন টেকনিক্যালি অসম্ভব কারণ এনক্রিপশনটি ক্রিপ্টোগ্রাফিকভাবে শক্তিশালী করার জন্য ডিজাইন করা হয়েছে। শুধুমাত্র বিরল ক্ষেত্রে, সাধারণত যখন ম্যালওয়্যার লেখকরা গুরুতর বাস্তবায়ন ভুল করে, তখন তাদের জড়িত না হয়ে ডিক্রিপশন সম্ভব। এমনকি অর্থ প্রদানেরও কোনও গ্যারান্টি নেই: ভুক্তভোগীরা নিয়মিতভাবে রিপোর্ট করেন যে তারা কখনও কার্যকরী সরঞ্জাম গ্রহণ করেননি, আংশিক ডিক্রিপ্টর গ্রহণ করেননি, বা দুর্নীতিগ্রস্ত কীগুলির মুখোমুখি হননি। অর্থ প্রদান আরও অপরাধমূলক ক্রিয়াকলাপের জন্য অর্থায়ন করে, যা আপনাকে পুনরাবৃত্তি লক্ষ্যবস্তুতে পরিণত করতে পারে। এই কারণে, নিরাপত্তা পেশাদাররা মুক্তিপণের দাবি পূরণকে দৃঢ়ভাবে নিরুৎসাহিত করেন।
রক্তপাত বন্ধ করুন: অপসারণ এবং আটকানো
অতিরিক্ত ফাইল এনক্রিপ্ট হওয়া বন্ধ করতে এবং সংযুক্ত সিস্টেমে হুমকি ছড়িয়ে পড়া রোধ করতে সংক্রামিত পরিবেশ থেকে Bash 2.0 অপসারণ করা অপরিহার্য। তবে, ম্যালওয়্যার পরিষ্কার করলে ইতিমধ্যেই লক করা ডেটা ডিক্রিপ্ট করা হয় না। সত্যিকারের পুনরুদ্ধার নিরাপদ, অফলাইন এবং আপোষহীন ব্যাকআপ থাকার উপর নির্ভর করে। পুনরুদ্ধারের আগে, প্রভাবিত মেশিনগুলিকে নেটওয়ার্ক থেকে বিচ্ছিন্ন করুন, আপডেট করা সরঞ্জামগুলির সাহায্যে একটি সম্পূর্ণ ম্যালওয়্যার স্ক্যান করুন এবং যেখানে বিশ্বাস নিশ্চিত করা যায় না সেখানে পুনর্নির্মাণ বা পুনর্নির্মাণ করুন। পুনরুদ্ধার করা সিস্টেমগুলি পরিষ্কার কিনা তা যাচাই করার পরেই কেবল পুনরায় সংযোগ করুন।
BASH 2.0 কীভাবে বনে ছড়িয়ে পড়ে
আক্রমণকারীরা ব্যাপক জাল বিস্তার করেছে। র্যানসমওয়্যার প্রচারণার সাথে যুক্ত এবং ব্যাশ ২.০ এর সাথে প্রাসঙ্গিক সাধারণ বিতরণ ভেক্টরগুলির মধ্যে রয়েছে:
- স্প্যাম, স্পিয়ার-ফিশিং, অথবা সোশ্যাল মেসেজিং প্ল্যাটফর্মের মাধ্যমে দূষিত সংযুক্তি বা লিঙ্ক সরবরাহ করা।
- বৈধ সফ্টওয়্যার, গেমস, মিডিয়া কোডেক, অথবা উৎপাদনশীলতা সরঞ্জাম হিসেবে আত্মপ্রকাশকারী বান্ডেলড বা ট্রোজানাইজড ইনস্টলার।
- ড্রাইভ-বাই ডাউনলোডগুলি আপোস করা বা ক্ষতিকারক সাইটগুলির মাধ্যমে শুরু হয়, প্রায়শই ম্যালভার্টাইজিংয়ের মাধ্যমে পৌঁছায়।
- দুর্বল অখণ্ডতা নিয়ন্ত্রণ সহ তৃতীয় পক্ষ, ফ্রিওয়্যার এবং পিয়ার-টু-পিয়ার ডাউনলোড চ্যানেল।
- অবৈধ সফ্টওয়্যার "ক্র্যাকস", কীজেন এবং নকল অ্যাক্টিভেশন ইউটিলিটি যা নীরবে পেলোড সরবরাহ করে।
- নকল আপডেট প্রম্পট (ব্রাউজার, প্লাগইন, ওএস, অথবা অ্যাপ্লিকেশন) যা প্যাচের পরিবর্তে ম্যালওয়্যার ইনস্টল করে।
কিছু হুমকি বিল্ড পার্শ্বীয় নড়াচড়া বা স্ব-প্রচার করতে সক্ষম, স্থানীয় নেটওয়ার্কগুলি অতিক্রম করার চেষ্টা করে বা USB ফ্ল্যাশ ড্রাইভ এবং বহিরাগত ডিস্কের মতো অপসারণযোগ্য মিডিয়াতে নিজেদের অনুলিপি করে।
আপনার প্রতিরক্ষা বাড়ানোর জন্য সেরা নিরাপত্তা অনুশীলন
- ভার্সনড, অফলাইন এবং নিয়মিত পরীক্ষিত ব্যাকআপগুলি বজায় রাখুন। কমপক্ষে একটি ব্যাকআপ সেট-অফ-নেটওয়ার্ক সংরক্ষণ করুন (অপরিবর্তনযোগ্য স্টোরেজ বা একবার লেখার মিডিয়া পছন্দনীয়)।
- অপারেটিং সিস্টেম, অ্যাপ্লিকেশন, নিরাপত্তা স্যুট এবং ফার্মওয়্যার সম্পূর্ণরূপে প্যাচড রাখুন। যেখানে সম্ভব সেখানে স্বয়ংক্রিয় আপডেট সক্ষম করুন।
- আচরণগত র্যানসমওয়্যার সনাক্তকরণ এবং রোলব্যাক ক্ষমতা সহ সুনামধন্য অ্যান্টি-ম্যালওয়্যার/EDR সমাধান স্থাপন করুন।
- ফিশিং ঝুঁকি কমাতে ইমেল ফিল্টারিং, অ্যাটাচমেন্ট স্যান্ডবক্সিং এবং লিঙ্ক-স্ক্যানিং গেটওয়ে ব্যবহার করুন; ব্যবহারকারীদের প্রতারিত প্রেরক এবং অপ্রত্যাশিত অ্যাটাচমেন্ট সনাক্ত করতে প্রশিক্ষণ দিন।
- ডকুমেন্ট ফর্ম্যাটে ম্যাক্রো এবং সক্রিয় কন্টেন্ট অক্ষম বা সীমাবদ্ধ করুন; সুরক্ষিত দৃশ্যে অযাচিত ডকুমেন্ট খুলুন।
- ন্যূনতম সুবিধাপ্রাপ্ত ব্যবহারকারী অ্যাকাউন্ট দিয়ে কাজ করুন; নিবেদিতপ্রাণ, সুরক্ষিত সেশনের জন্য প্রশাসনিক শংসাপত্র সংরক্ষণ করুন।
- সেগমেন্ট নেটওয়ার্ক তৈরি করুন এবং অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করুন যাতে একটি একক আপোস করা শেষ বিন্দু সমস্ত গুরুত্বপূর্ণ শেয়ারে পৌঁছাতে না পারে।
- রিমোট অ্যাক্সেস, বিশেষাধিকারপ্রাপ্ত অ্যাকশন এবং ব্যাকআপ অ্যাডমিনিস্ট্রেশন কনসোলের জন্য মাল্টিফ্যাক্টর প্রমাণীকরণ প্রয়োজন।
- অপসারণযোগ্য মিডিয়াতে অটোরান/অটো-প্লে অক্ষম করুন; প্রোডাকশন সিস্টেমে মাউন্ট করার আগে বাহ্যিক ড্রাইভ স্ক্যান করুন।
ভাবনাগুলো শেষ করা
Bash 2.0 Ransomware দেখায় যে হুমকিদাতারা কত দ্রুত বিদ্যমান কোডবেসগুলিকে নতুন চাঁদাবাজির সরঞ্জামে পুনঃব্যবহার করতে পারে। যারা শুধুমাত্র স্বাক্ষর-ভিত্তিক সনাক্তকরণ বা শেষ মুহূর্তের প্রতিক্রিয়ার উপর নির্ভর করে তারা অসুবিধায় পড়বে। সুশৃঙ্খল ব্যাকআপ কৌশল, শক্তিশালী প্যাচ হাইজিন, স্তরযুক্ত এন্ডপয়েন্ট এবং ইমেল প্রতিরক্ষা, ন্যূনতম-সুবিধা নকশা এবং অনুশীলনকৃত প্রতিক্রিয়া প্লেবুকগুলিকে একত্রিত করে, আপনি একটি র্যানসমওয়্যার ঘটনার সম্ভাবনা এবং প্রভাব উভয়ই নাটকীয়ভাবে হ্রাস করেন।