হুমকি ডাটাবেস Ransomware Black-Heolas র‍্যানসমওয়্যার

Black-Heolas র‍্যানসমওয়্যার

আধুনিক সাইবার হুমকি থেকে ব্যক্তিগত এবং ব্যবসায়িক ডিভাইসগুলিকে রক্ষা করা আগের চেয়ে অনেক বেশি গুরুত্বপূর্ণ হয়ে উঠেছে। র‍্যানসমওয়্যার গোষ্ঠীগুলি তাদের সরঞ্জামগুলিকে আরও উন্নত করে চলেছে, ডেটা জব্দ করার, কার্যক্রম ব্যাহত করার এবং ক্ষতিগ্রস্থদের আর্থিক ক্ষতির দিকে চাপ দেওয়ার ক্ষমতা বৃদ্ধি করছে। গবেষকদের দ্বারা আবিষ্কৃত সর্বশেষ উদাহরণগুলির মধ্যে একটি হল BLACK-HEOLAS, যা ক্ষতিগ্রস্থদের তাদের ফাইল থেকে লক করে রাখার এবং অ্যাক্সেসের জন্য অর্থ প্রদানের জন্য বাধ্য করার জন্য তৈরি একটি হুমকি।

একটি গোপন লকডাউন: ব্ল্যাক-হিওলারা কীভাবে কাজ করে

একবার BLACK-HEOLAS কোনও সিস্টেমে অনুপ্রবেশ করলে, এটি তাৎক্ষণিকভাবে সঞ্চিত ডেটা এনক্রিপ্ট করা শুরু করে। এই প্রক্রিয়া চলাকালীন, প্রতিটি প্রভাবিত ফাইলের নাম পরিবর্তন করে একটি এলোমেলোভাবে তৈরি স্ট্রিং করা হয় এবং '.hels' এক্সটেনশন গ্রহণ করে। উদাহরণস্বরূপ, '1.png' নামক একটি সাধারণ চিত্র '3af0c84a5dae45fca594c0539f367836.hels' হয়ে যায়। এনক্রিপশনের পরে, ম্যালওয়্যারটি 'hels.readme.txt' নামে একটি মুক্তিপণ নোট ফেলে, যা ভুক্তভোগীকে পরিস্থিতি ব্যাখ্যা করে।

নোটটিতে দাবি করা হয়েছে যে আক্রমণকারীদের সহায়তা ছাড়া ডিক্রিপশন অসম্ভব এবং ভুক্তভোগীকে 0.01 BTC প্রদানের জন্য চাপ দেওয়া হয়। এটি কঠোর সময়সীমাও নির্ধারণ করে: তিন দিন পরে পরিমাণ দ্বিগুণ হয়, এক সপ্তাহ পরে স্থায়ী ক্ষতির হুমকি দেওয়া হয় এবং ত্রিশ দিন অর্থ প্রদান না করার পরে ডেটা প্রকাশের প্রতিশ্রুতি দেওয়া হয়। ভয় বাড়ানোর জন্য, বার্তাটি সিস্টেম পুনরায় বুট করা বা অনানুষ্ঠানিক ডিক্রিপশন সরঞ্জাম ব্যবহার করার মতো পদক্ষেপের বিরুদ্ধে সতর্ক করে, অভিযোগ করে যে তারা এনক্রিপ্ট করা ডেটা স্থায়ীভাবে দূষিত করতে পারে।

মুক্তিপণ প্রদান কেন একটি গুরুতর ঝুঁকি

যদিও BLACK-HEOLAS অর্থপ্রদানকে একমাত্র সমাধান হিসেবে নির্ধারণ করে, তবুও ভুক্তভোগীদের হাল ছেড়ে দেওয়া উচিত নয়। অপরাধী গোষ্ঠীগুলি নিয়মিতভাবে তহবিল পাওয়ার পরে ভুক্তভোগীদের উপেক্ষা করে, তাদের অর্থ এবং ফাইল উভয়ই ছাড়াই ফেলে। আরও খারাপ, অর্থপ্রদান র‍্যানসমওয়্যার অর্থনীতিকে টিকিয়ে রাখতে সাহায্য করে, যা আরও আক্রমণের সুযোগ করে দেয়। বেশিরভাগ আধুনিক র‍্যানসমওয়্যার স্ট্রেনের সাথে, আক্রমণকারীদের চাবি ছাড়া ডিক্রিপশন সত্যিই অসম্ভব, তবে অর্থপ্রদানের এখনও কোনও গ্যারান্টি নেই।

একমাত্র নির্ভরযোগ্য পুনরুদ্ধার পদ্ধতি হল নিরাপদ ব্যাকআপ থেকে ফাইল পুনরুদ্ধার করা। সিস্টেম থেকে সংক্রমণ অপসারণ করলে আরও ক্ষতি বন্ধ করা যেতে পারে, কিন্তু এটি ইতিমধ্যে সম্পাদিত এনক্রিপশনকে পূর্বাবস্থায় ফেরাতে পারে না।

ব্ল্যাক-হিওলারা কীভাবে তার লক্ষ্যে পৌঁছায়

অন্যান্য র‍্যানসমওয়্যার অপারেটরদের ব্যবহৃত একই চ্যানেলের মাধ্যমে এই হুমকি ছড়িয়ে পড়ে। ক্ষতিকারক ফাইলগুলি বৈধ নথি, ইনস্টলার বা আর্কাইভের ছদ্মবেশে থাকতে পারে এবং কেবল সেগুলি খোলার ফলে সংক্রমণ শুরু হতে পারে। আক্রমণকারীরা ব্যাপক বিতরণ পদ্ধতির উপরও নির্ভর করে যেমন:

  • ফিশিং ইমেল, সোশ্যাল ইঞ্জিনিয়ারিং প্রলোভন, এবং ক্ষতিকারক সংযুক্তি বা লিঙ্ক
  • ড্রাইভ-বাই ডাউনলোড, ট্রোজান লোডার, জাল আপডেট, ক্র্যাকড সফটওয়্যার এবং অবিশ্বস্ত ফ্রিওয়্যার সাইট

কিছু ম্যালওয়্যার স্ট্রেন এমনকি স্থানীয় নেটওয়ার্ক বা অপসারণযোগ্য ড্রাইভের মাধ্যমে ছড়িয়ে পড়তে সক্ষম, যার ফলে ব্যবহারকারীর মিথস্ক্রিয়া ছাড়াই অতিরিক্ত সিস্টেমে পৌঁছাতে পারে।

আপনার সাইবার প্রতিরক্ষা শক্তিশালী করা

একজন দৃঢ়প্রতিজ্ঞ আক্রমণকারীর ডিভাইসের সাথে আপস করার জন্য কেবল একবার বিচারবুদ্ধির ত্রুটির প্রয়োজন হয়। দৃঢ় সুরক্ষা অভ্যাস বাস্তবায়ন করলে শিকার হওয়ার ঝুঁকি নাটকীয়ভাবে হ্রাস পায়।

অপরিহার্য নিরাপত্তা অনুশীলনের মধ্যে রয়েছে:

  • আলাদা মিডিয়াতে অফলাইন বা দূরবর্তী ব্যাকআপ সংরক্ষণ করা
  • অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং নিরাপত্তা সরঞ্জামগুলিকে সম্পূর্ণরূপে আপডেট রাখা

এই মৌলিক বিষয়গুলোর বাইরেও, ব্যবহারকারীদের এমন অভ্যাস গ্রহণ করা উচিত যা শোষণকে আরও কঠিন করে তোলে। অযাচিত সংযুক্তি খোলা বা অজানা লিঙ্কে ক্লিক করা এড়িয়ে চলুন, বিশেষ করে এমন বার্তাগুলিতে যা জরুরিতা তৈরি করে বা বিশ্বস্ত সত্তার ছদ্মবেশ ধারণ করে। কেবলমাত্র নামী উৎস থেকে সফ্টওয়্যার ডাউনলোড করুন এবং পাইরেটেড প্রোগ্রাম বা অনানুষ্ঠানিক অ্যাক্টিভেশন টুল প্রত্যাখ্যান করুন, কারণ এগুলি সাধারণ ম্যালওয়্যার বাহক। রিয়েল-টাইম হুমকি পর্যবেক্ষণ সহ একটি উন্নত সুরক্ষা স্যুট ব্যবহার করা প্রতিরক্ষার একটি অতিরিক্ত স্তর যোগ করে, বিশেষ করে উদীয়মান র‍্যানসমওয়্যার পরিবারের বিরুদ্ধে। অবশেষে, নথিতে ম্যাক্রো অক্ষম করা এবং প্রশাসনিক সুযোগ-সুবিধা সীমিত করা ক্ষতিকারক স্ক্রিপ্টগুলিকে প্রথমেই চালানো থেকে বিরত রাখতে পারে।

হুমকির সামনে থাকা

ব্ল্যাক-হিওলাস আরেকটি স্মরণ করিয়ে দেয় যে র‍্যানসমওয়্যার আজও সবচেয়ে গুরুতর ডিজিটাল ঝুঁকিগুলির মধ্যে একটি। সঠিক প্রতিরক্ষা ব্যবস্থা, যেমন ধারাবাহিক ব্যাকআপ, সতর্ক ব্রাউজিং অভ্যাস এবং আপডেটেড সুরক্ষা সরঞ্জামের মাধ্যমে, ব্যবহারকারীরা ডেটা হারানো বা চাঁদাবাজির স্কিমে পড়ার সম্ভাবনা নাটকীয়ভাবে হ্রাস করতে পারে। এই ধরণের হুমকির বিরুদ্ধে সক্রিয় সুরক্ষা এখনও সবচেয়ে শক্তিশালী প্রতিরক্ষা লাইন।

System Messages

The following system messages may be associated with Black-Heolas র‍্যানসমওয়্যার:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...