হুমকি ডাটাবেস Ransomware Black Tengu র‍্যানসমওয়্যার

Black Tengu র‍্যানসমওয়্যার

ম্যালওয়্যার থেকে কম্পিউটার, ফোন এবং ব্যবসায়িক নেটওয়ার্ককে সুরক্ষিত রাখা এখন আর ঐচ্ছিক বিষয় নয়। আধুনিক হুমকিগুলো মিনিটের মধ্যেই গুরুত্বপূর্ণ ফাইল লক করে দিতে, সংবেদনশীল তথ্য চুরি করতে, কার্যক্রম ব্যাহত করতে এবং গুরুতর আর্থিক ক্ষতি করতে পারে। ব্ল্যাক টেঙ্গু র‍্যানসমওয়্যারের মতো র‍্যানসমওয়্যার পরিবারগুলো দেখিয়ে দেয় যে, সাইবার অপরাধীরা কীভাবে এনক্রিপশন এবং ডেটা চুরির সমন্বয়ে ভুক্তভোগীদের অর্থ প্রদানে চাপ সৃষ্টি করে।

ব্ল্যাক টেঙ্গু র‍্যানসমওয়্যার: হুমকির সংক্ষিপ্ত বিবরণ

ব্ল্যাক টেঙ্গু হলো নিরাপত্তা গবেষকদের দ্বারা শনাক্তকৃত একটি অত্যাধুনিক র‍্যানসমওয়্যার স্ট্রেইন। কোনো আক্রান্ত ডিভাইসে প্রবেশাধিকার পাওয়ার পর, এটি সংরক্ষিত ফাইলগুলোকে এনক্রিপ্ট করে ফেলে, ফলে সেগুলো আর স্বাভাবিকভাবে খোলা যায় না। এনক্রিপশন প্রক্রিয়ার সময়, এটি প্রভাবিত ফাইলগুলোর শেষে '.TENGU' এক্সটেনশনটি যুক্ত করে দেয়। উদাহরণস্বরূপ, '1.png' নামের একটি ফাইল '1.png.TENGU' হয়ে যায়, এবং '2.pdf' ফাইলটির নাম পরিবর্তন করে '2.pdf.TENGU' রাখা হয়।

এই নাম পরিবর্তনের আচরণটি র‍্যানসমওয়্যার কার্যকলাপের একটি সাধারণ সূচক, যা ইঙ্গিত দেয় যে মূল ডেটা অপাঠ্য অবস্থায় রূপান্তরিত হয়েছে। এর ফলে ভুক্তভোগীরা ব্যক্তিগত নথি, ডেটাবেস, ছবি, আর্কাইভ এবং অন্যান্য গুরুত্বপূর্ণ ফাইল অ্যাক্সেস করতে পারেন না।

মুক্তিপণের চিঠি এবং দ্বৈত চাঁদাবাজির চাপ

ব্ল্যাক টেঙ্গু ‘_README_TENGU.txt’ নামের একটি র‍্যানসম নোটও ফেলে যায়। বার্তা অনুসারে, আক্রমণকারীরা দাবি করে যে তারা ভুক্তভোগীর নেটওয়ার্কে অনুপ্রবেশ করে গোপনীয় তথ্য চুরি করেছে এবং সিস্টেম জুড়ে ফাইল এনক্রিপ্ট করেছে। নোটটিতে অর্থ প্রদানের পর একটি ডিক্রিপশন টুল দেওয়ার প্রতিশ্রুতি দেওয়া হয় এবং বলা হয় যে মুক্তিপণ পরিশোধ করা হলে চুরি করা তথ্য মুছে ফেলা হবে।

বার্তাটিতে ভুক্তভোগীদের তৃতীয় পক্ষের মাধ্যমে ডিক্রিপশন বা নিজে থেকে ফাইল পুনরুদ্ধারের চেষ্টা না করার জন্য সতর্ক করা হয়েছে, কারণ এতে ফাইলগুলো স্থায়ীভাবে ক্ষতিগ্রস্ত হতে পারে। এতে 'tengulocker@cyberfear.com' এবং 'tengunlocker@onionmail.com'-এর মতো ইমেল ঠিকানার পাশাপাশি একটি টর-ভিত্তিক চ্যাট পোর্টালের মাধ্যমে যোগাযোগের নির্দেশনা দেওয়া হয়েছে।

এই কৌশলটি ‘ডাবল এক্সটরশন’ নামে পরিচিত একটি ক্রমবর্ধমান প্রবণতাকে প্রতিফলিত করে। আক্রমণকারীরা শুধু এনক্রিপশনের উপরই নির্ভর করে না; অর্থ পরিশোধ না করা হলে তারা চুরি করা তথ্য জনসমক্ষে ফাঁস করে দেওয়ার হুমকিও দেয়। এটি গ্রাহকের রেকর্ড, আর্থিক নথি বা মালিকানাধীন তথ্য পরিচালনাকারী সংস্থাগুলোর উপর অতিরিক্ত চাপ সৃষ্টি করে।

মুক্তিপণ দেওয়া কেন ঝুঁকিপূর্ণ

যদিও ভুক্তভোগীরা অসহায় বোধ করতে পারেন, মুক্তিপণ দেওয়াটা গুরুতর ঝুঁকি বহন করে। অপরাধী গোষ্ঠীগুলো প্রায়শই এমন প্রতিশ্রুতি দেয় যা তারা রাখে না। কিছু ভুক্তভোগী কখনোই একটি কার্যকর ডিক্রিপশন টুল পান না, আবার অন্যরা অর্থ প্রদানে ইচ্ছুক হওয়ার পরেও পুনরায় আক্রমণের শিকার হন। এমনকি ফাইল পুনরুদ্ধার করা হলেও, চুরি হওয়া ডেটা বিক্রি, ফাঁস বা ভবিষ্যতের ব্ল্যাকমেলের জন্য রেখে দেওয়া হতে পারে।

সাধারণত, আক্রান্ত সিস্টেমগুলো থেকে ম্যালওয়্যার সম্পূর্ণরূপে অপসারণ করার পর ক্লিন ব্যাকআপ পুনরুদ্ধার করাই হলো নিরাপদ উপায়। পুনরায় সংক্রমণ রোধ করার জন্য ইনসিডেন্ট রেসপন্স টিমেরও এই অনুপ্রবেশ কীভাবে ঘটেছে তা তদন্ত করা উচিত।

কালো তেঙ্গু সম্ভবত যেভাবে ছড়ায়

অন্যান্য অনেক র‍্যানসমওয়্যার পরিবারের মতো, ব্ল্যাক টেঙ্গুও সংক্রমণের জন্য একাধিক মাধ্যম ব্যবহার করতে পারে। আক্রমণকারীরা প্রায়শই প্রতারণামূলক পদ্ধতি ব্যবহার করে, যা ব্যবহারকারীদের ক্ষতিকারক ফাইল চালু করতে বা অনিরাপদ ওয়েবসাইটে যেতে প্ররোচিত করে।

সাধারণ বিতরণ কৌশলগুলির মধ্যে রয়েছে:

  • ক্ষতিকর অ্যাটাচমেন্ট বা লিঙ্কযুক্ত প্রতারণামূলক ইমেল
  • ভুয়া সফটওয়্যার আপডেট, টেক সাপোর্ট স্ক্যাম এবং ক্ষতিকর বিজ্ঞাপন
  • পুরানো বা প্যাচবিহীন সফটওয়্যারের দুর্বলতার অপব্যবহার
  • পাইরেটেড সফটওয়্যার, ক্র্যাক, কী জেনারেটর এবং অনানুষ্ঠানিক ডাউনলোড পেজ
  • সংক্রমিত ইউএসবি ড্রাইভ, হ্যাক হওয়া ওয়েবসাইট এবং পিয়ার-টু-পিয়ার শেয়ারিং নেটওয়ার্ক

ম্যালওয়্যার পেলোডগুলো প্রায়শই সাধারণ জিপ আর্কাইভ, পিডিএফ, স্ক্রিপ্ট, অফিস ডকুমেন্ট বা এক্সিকিউটেবল ফাইল হিসেবে ছদ্মবেশ ধারণ করে।

ম্যালওয়্যার প্রতিরক্ষা জোরদার করার সর্বোত্তম নিরাপত্তা অনুশীলন

শক্তিশালী প্রতিরোধের জন্য প্রযুক্তি, সচেতনতা এবং সুশৃঙ্খল রক্ষণাবেক্ষণ অপরিহার্য। সিস্টেমে সর্বদা রিয়েল-টাইম সুরক্ষা সক্রিয়সহ নির্ভরযোগ্য নিরাপত্তা সফটওয়্যার চালানো উচিত। অপারেটিং সিস্টেম, ব্রাউজার, প্লাগইন এবং ব্যবসায়িক অ্যাপ্লিকেশনগুলো দ্রুত প্যাচ করা আবশ্যক, কারণ পরিচিত দুর্বলতাগুলো প্রায়শই র‍্যানসমওয়্যার ছড়ানোর জন্য ব্যবহৃত হয়।

নির্ভরযোগ্য ব্যাকআপ সবচেয়ে কার্যকর প্রতিরক্ষা ব্যবস্থাগুলোর মধ্যে অন্যতম। গুরুত্বপূর্ণ ডেটা নিয়মিতভাবে অফলাইন বা ক্লাউড লোকেশনে কপি করা উচিত, যা ম্যালওয়্যার দ্বারা সরাসরি পরিবর্তন করা যায় না। ব্যাকআপ পুনরুদ্ধারও পরীক্ষা করা উচিত, যাতে প্রকৃত জরুরি পরিস্থিতিতে ডেটা পুনরুদ্ধার করা সম্ভব হয়।

ইমেইলের ক্ষেত্রে সতর্কতা অপরিহার্য। অপ্রত্যাশিত অ্যাটাচমেন্ট, জরুরি অর্থ প্রদানের অনুরোধ, পাসওয়ার্ড রিসেটের বার্তা এবং অপরিচিত লিঙ্কগুলোকে সন্দেহের চোখে দেখা উচিত। ফিশিং আক্রমণ কীভাবে কাজ করে, তা কর্মীদের শেখানোর জন্য ব্যবহারকারী সচেতনতা প্রশিক্ষণ থেকে প্রতিষ্ঠানগুলো ব্যাপকভাবে উপকৃত হয়।

অ্যাক্সেস কন্ট্রোলও সমান গুরুত্বপূর্ণ। প্রয়োজন না হলে ব্যবহারকারীদের অ্যাডমিনিস্ট্রেটর প্রিভিলেজ নিয়ে কাজ করা থেকে বিরত থাকা উচিত এবং RDP-এর মতো রিমোট অ্যাক্সেস টুলগুলোকে শক্তিশালী পাসওয়ার্ড ও মাল্টি-ফ্যাক্টর অথেনটিকেশন দিয়ে সুরক্ষিত করা উচিত। নেটওয়ার্ক সেগমেন্টেশন একাধিক ডিভাইসে র‍্যানসমওয়্যারের ছড়িয়ে পড়ার ক্ষমতা কমাতে পারে।

সুরক্ষামূলক অভ্যাসগুলোর মধ্যে রয়েছে:

  • সমস্ত সফ্টওয়্যার আপডেট রাখুন এবং অসমর্থিত অ্যাপ্লিকেশনগুলি সরিয়ে ফেলুন।
  • একাধিক ব্যাকআপ রাখুন, যার মধ্যে অন্তত একটি অফলাইন কপি অন্তর্ভুক্ত থাকবে।
  • শক্তিশালী পাসওয়ার্ড ব্যবহার করুন এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন চালু করুন।
  • নির্ভরযোগ্য এন্ডপয়েন্ট সুরক্ষা এবং ফায়ারওয়াল প্রতিরক্ষা ব্যবস্থা ইনস্টল করুন।
  • পাইরেটেড সফটওয়্যার এবং যাচাইবিহীন ডাউনলোড এড়িয়ে চলুন।

চূড়ান্ত মূল্যায়ন

ব্ল্যাক টেঙ্গু র‍্যানসমওয়্যার একটি বিপজ্জনক আধুনিক হুমকি, যা ফাইল এনক্রিপশন, চাঁদাবাজির বার্তা এবং সম্ভাব্য ডেটা চুরির সমন্বয় ঘটায়। '.TENGU' এক্সটেনশনসহ ফাইলের নাম পরিবর্তন এবং একটি নির্দিষ্ট র‍্যানসম নোটের ব্যবহার থেকে বোঝা যায় যে, এটি ভুক্তভোগীদের ওপর দ্রুত চাপ সৃষ্টি করার জন্য পরিকল্পিত একটি অভিযান। এর সবচেয়ে শক্তিশালী প্রতিরক্ষা হলো পূর্বপ্রস্তুতিমূলক নিরাপত্তা: প্যাচযুক্ত সিস্টেম, সতর্ক ব্যবহারকারী, শক্তিশালী প্রমাণীকরণ, বিভক্ত নেটওয়ার্ক এবং নির্ভরযোগ্য ব্যাকআপ। যেসব প্রতিষ্ঠান ও ব্যক্তি আগে থেকে প্রস্তুতি নেয়, র‍্যানসমওয়্যারের আক্রমণের সময় তারা অনেক বেশি সহনশীল থাকে।

System Messages

The following system messages may be associated with Black Tengu র‍্যানসমওয়্যার:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...