Black Shrantac Ransomware

আজকের ক্রমবর্ধমান হুমকির পটভূমি থেকে ডিজিটাল সিস্টেমগুলিকে রক্ষা করা অত্যন্ত গুরুত্বপূর্ণ, কারণ র‍্যানসমওয়্যার অপারেটররা তাদের কৌশলগুলি আরও উন্নত করে চলেছে এবং ব্যক্তি, ব্যবসা এবং সমগ্র সংস্থার মারাত্মক ক্ষতি করছে। সাম্প্রতিক বিশ্লেষণে উদ্ভূত আরও বিঘ্নিতকারী স্ট্রেনগুলির মধ্যে একটি হল ব্ল্যাক শ্র্যান্টাক র‍্যানসমওয়্যার, যা ডেটা এনক্রিপ্ট করার জন্য, চাঁদাবাজির দাবিতে ভুক্তভোগীদের চাপ দেওয়ার জন্য এবং সিস্টেমের স্থিতিশীলতাকে দুর্বল করার জন্য তৈরি একটি হুমকি।

ডেটার উপর একটি লক্ষ্যবস্তু ধর্মঘট

ব্ল্যাক শ্রান্তাক কোনও ডিভাইসে অনুপ্রবেশের পরপরই একটি ধ্বংসাত্মক রুটিন কার্যকর করে। এটি সঞ্চিত ফাইলগুলিকে এনক্রিপ্ট করে, এলোমেলোভাবে তৈরি স্ট্রিংগুলিতে তাদের নাম পরিবর্তন করে এবং '.shrt' এক্সটেনশন যুক্ত করে। 1.png নামের একটি ফাইল 0WeRZQJSTkOAnYP4.shrt হতে পারে, যার ফলে ভুক্তভোগীদের নিজস্ব ডেটা চিনতে অসুবিধা হয়। ফাইল লক করার পরে, ম্যালওয়্যারটি ডেস্কটপ ব্যাকগ্রাউন্ডটি প্রতিস্থাপন করে এবং 'shrt.readme.txt' নামে একটি মুক্তিপণ নোট ফেলে, যা ভুক্তভোগীকে আপস সম্পর্কে অবহিত করে।

ভয় এবং চাপের মাধ্যমে চাঁদাবাজি

মুক্তিপণ বার্তায় দাবি করা হয়েছে যে এনক্রিপশন এবং ডেটা চুরি উভয়ই ঘটেছে। অপরাধী অপারেটররা বিটকয়েন পেমেন্টের উপর জোর দিচ্ছে এবং প্রদর্শন হিসেবে কয়েকটি ছোট, অপ্রয়োজনীয় ফাইল ডিক্রিপ্ট করার প্রস্তাব দিয়ে আস্থা তৈরি করার চেষ্টা করছে। ভুক্তভোগীরা যদি তা মেনে চলতে অস্বীকৃতি জানান, তাহলে চুরি হওয়া ডেটা প্রকাশ বা বিক্রির হুমকিও দেওয়া হচ্ছে। নোটটিতে ডিভাইসটি বন্ধ করে দেওয়া বা এনক্রিপ্ট করা ফাইলগুলি পরিবর্তন করার চেষ্টা করার মতো পদক্ষেপগুলিকে দৃঢ়ভাবে নিরুৎসাহিত করা হয়েছে, যেখানে বলা হয়েছে যে এই ধরনের পদক্ষেপের ফলে অপরিবর্তনীয় ক্ষতি হতে পারে।

মুক্তিপণ প্রদান কেন একটি ক্ষতিকর কৌশল

নিরাপত্তা গবেষকরা জোর দিয়ে বলেন যে আক্রমণকারীদের ব্যক্তিগত কী ছাড়া ফাইল পুনরুদ্ধার করা খুব কমই সম্ভব যদি না র‍্যানসমওয়্যারটি ত্রুটিপূর্ণ হয়। আরও উদ্বেগজনক বিষয় হল, অনেক ভুক্তভোগী যারা অর্থ প্রদান করতে পছন্দ করেন তারা কখনও কার্যকরী ডিক্রিপশন সরঞ্জাম পান না। সম্মতি অপরাধমূলক বাস্তুতন্ত্রকে জ্বালানি দেয় এবং ডেটা পুনরুদ্ধারের কোনও গ্যারান্টি দেয় না। ম্যালওয়্যার অপসারণ করলে আরও এনক্রিপশন বন্ধ হয়ে যায়, তবে পূর্বে ক্ষতিগ্রস্ত ফাইলগুলি পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার না করা পর্যন্ত অব্যবহারযোগ্য থেকে যায়।

দীর্ঘমেয়াদী স্থিতিস্থাপকতার জন্য ব্যাকআপ কৌশল

র‍্যানসমওয়্যার-চালিত ডেটা ক্ষতির বিরুদ্ধে অপ্রয়োজনীয় ব্যাকআপ বজায় রাখা সবচেয়ে শক্তিশালী সুরক্ষা। একাধিক, বিচ্ছিন্ন স্থানে কপি সংরক্ষণ করা নিশ্চিত করে যে যদি একটি উৎসের ক্ষতি হয়, অন্যগুলি অক্ষত থাকে। এই অবস্থানগুলিতে অফলাইন স্টোরেজ, রিমোট সার্ভার বা অন্যান্য সুরক্ষিত পরিবেশ অন্তর্ভুক্ত থাকতে পারে। নিয়মিত ব্যাকআপের অখণ্ডতা যাচাই করাও সমানভাবে গুরুত্বপূর্ণ।

কালো শ্রান্তাক কীভাবে ছড়িয়ে পড়ে

এই র‍্যানসমওয়্যারের পেছনের অপারেটররা প্রতারণার উপর অনেক বেশি নির্ভর করে। তাদের বিতরণ ইকোসিস্টেম ফিশিং বার্তা, প্রতারণামূলক ডাউনলোড প্ল্যাটফর্ম, ট্রোজানাইজড ইনস্টলার এবং ক্ষতিকারক সংযুক্তি ব্যবহার করে। ম্যালওয়্যারটি এর ভিতরে লুকিয়ে থাকতে পারে:

  • ফাইল, এক্সিকিউটেবল ইনস্টলার, অথবা অফিস ফাইল, পিডিএফ, অথবা ওয়াননোট পৃষ্ঠার মতো ডকুমেন্ট ফর্ম্যাট আর্কাইভ করুন
  • জাভাস্ক্রিপ্ট পেলোড এবং অন্যান্য ফাইল যা প্রথম নজরে ক্ষতিকারক বলে মনে হয়

আক্রান্ত ব্যক্তি যখনই ক্ষতিকারক কন্টেন্টের সাথে যোগাযোগ করেন, তখনই সংক্রমণ শুরু হয়। স্থানীয় নেটওয়ার্ক বা অপসারণযোগ্য ড্রাইভের মাধ্যমে স্ব-প্রচারের মতো অতিরিক্ত ছড়িয়ে পড়ার কৌশলগুলি, যদি দ্রুত নিয়ন্ত্রণ না করা হয়, তাহলে হুমকিটি একটি প্রতিষ্ঠানের মধ্যে প্রসারিত হতে পারে।

ডিভাইস নিরাপত্তা জোরদার করা

র‍্যানসমওয়্যারের বিরুদ্ধে শক্তিশালী প্রতিরক্ষা গড়ে তোলার জন্য ধারাবাহিক, সক্রিয় অভ্যাস প্রয়োজন। ব্যবহারকারীদের নিরাপদ ব্রাউজিং আচরণের সাথে সঠিক সিস্টেম রক্ষণাবেক্ষণ এবং বহিরাগত সামগ্রীর সাথে সতর্ক মিথস্ক্রিয়া একত্রিত করা উচিত। সংক্রমণের ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করার জন্য নীচে মূল অনুশীলনগুলি দেওয়া হল:

  • অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং নিরাপত্তা সরঞ্জামগুলি সম্পূর্ণরূপে আপডেট রাখুন।
  • কেবল পরিচিত স্বাক্ষর নয়, সন্দেহজনক আচরণ সনাক্ত করতে সক্ষম সুরক্ষা সমাধান ব্যবহার করুন।

এই অপরিহার্য বিষয়গুলির বাইরে, ব্যবহারকারীদের সম্মানিত সফ্টওয়্যার উৎসের উপর নির্ভর করা উচিত, অযাচিত বার্তাগুলির বিষয়ে সন্দেহ থাকা উচিত, ডাউনলোডের সত্যতা যাচাই করা উচিত এবং ক্র্যাক, পাইরেটেড ইউটিলিটি বা সন্দেহজনক 'আপডেট' প্রম্পট এড়ানো উচিত। ইমেল সংযুক্তি, লিঙ্ক এবং ফাইল-শেয়ারিং পরিষেবাগুলির ক্ষেত্রে সতর্কতা অবলম্বন করা সমানভাবে গুরুত্বপূর্ণ।

সর্বশেষ ভাবনা

ব্ল্যাক শ্রান্তাক র‍্যানসমওয়্যার একটি পরিশীলিত এবং অত্যন্ত বিঘ্নকারী হুমকি যা ভয়, বলপ্রয়োগ এবং ডেটা ধ্বংসের মাধ্যমে ভুক্তভোগীদের চাপে ফেলে। নির্ভরযোগ্য ব্যাকআপ বজায় রেখে, নিরাপদ ডিজিটাল স্বাস্থ্যবিধি অনুশীলন করে এবং শক্তিশালী নিরাপত্তা অভ্যাস গ্রহণ করে, ব্যবহারকারীরা সংক্রমণ এড়ানোর এবং র‍্যানসমওয়্যার আক্রমণ থেকে ক্ষতি কমানোর সম্ভাবনা উল্লেখযোগ্যভাবে বৃদ্ধি করে।

System Messages

The following system messages may be associated with Black Shrantac Ransomware:

BLACK-SHRANTAC

Your files have been extracted from your network and encrypted using a robust encryption algorithm.
This is a business transaction — we are solely motivated by financial compensation.

To regain access to your data, you must contact us and arrange payment.

--- Our communication process:

1. You reach out to us through the designated communication channel.
2. We provide a list of the files that have been extracted from your network.
3. To prove the legitimacy of our decryption tool, we decrypt 2–3 non-critical files (each under 20MB).
4. We agree on a payment amount, to be made in Bitcoin (BTC).
5. Upon receipt of payment, we delete the stolen data and provide you with the decryption tool.
6. You receive a comprehensive report detailing how your network was breached, along with recommendations to prevent future incidents.

--- Client area (use this site to contact us):

To communicate with us securely, please use the Tor Browser and visit the following link:

Tor Site: -
Alt Tor Site: -

>>> Login Credentials:
ID : -
Password : -

* You must use the Tor Browser to access the site.
Download it here: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: EFE1A6E5C8AF91FB1EA3A170823F5E69A 85F866CF33A4370EC467474916941042E29C2EA4930

* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html

--- Recommendations:

DO NOT shut down or restart your systems — this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.

--- Important:

If you choose not to contact us or refuse to pay, your sensitive data will be published or sold to interested third parties — including competitors.
Keep your ID and Password safe. Without them, you will lose access to the negotiation portal, and recovery will be impossible.

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...