হুমকি ডাটাবেস Ransomware Ransomware বুস্ট করুন

Ransomware বুস্ট করুন

হুমকি স্কোরকার্ড

হুমকির মাত্রা: 100 % (উচ্চ)
সংক্রামিত কম্পিউটার: 1
প্রথম দেখা: May 31, 2024
OS(গুলি) প্রভাবিত: Windows

সাইবারসিকিউরিটি গবেষকরা বুস্ট র‍্যানসমওয়্যার নামে পরিচিত একটি নতুন ম্যালওয়্যার হুমকি চিহ্নিত করেছেন। একবার এই র‍্যানসমওয়্যারটি একটি ডিভাইসকে সংক্রামিত করলে, এটি বিভিন্ন ধরণের ফাইল এনক্রিপ্ট করা শুরু করে এবং তাদের আসল ফাইলের নাম পরিবর্তন করে। ভিকটিমদের দুটি মুক্তিপণ নোট উপস্থাপন করা হয়: একটি পপ-আপ উইন্ডোতে প্রদর্শিত হয় এবং আরেকটি 'FILES ENCRYPTED.txt' নামের একটি টেক্সট ফাইলে।

বুস্ট র‍্যানসমওয়্যার একটি শিকার-নির্দিষ্ট আইডি, ইমেল ঠিকানা 'boston.crypt@tuta.io,' এবং এক্সটেনশন '.boost' যুক্ত করে ফাইলের নাম পরিবর্তন করে। উদাহরণস্বরূপ, '1.png' নামের একটি ফাইলের নাম পরিবর্তন করে '1.png.id-9ECFA74E [boston.crypt@tuta.io].boost,' এবং '2.pdf' এর নাম পরিবর্তন করে '2.pdf' করা হয়েছে। id-9ECFA74E [boston.crypt@tuta.io].boost.' গবেষকরা নির্ধারণ করেছেন যে বুস্ট র্যানসমওয়্যার ধর্ম র্যানসমওয়্যার পরিবারের একটি বৈকল্পিক।

বুস্ট র‍্যানসমওয়্যার অর্থের জন্য ভিকটিমদের চাঁদাবাজি করতে চায়

বুস্ট র্যানসমওয়্যার থেকে মুক্তিপণ নোট পিসি ব্যবহারকারীদের সতর্ক করে যে তাদের ফাইলগুলি তাদের পিসিতে একটি নিরাপত্তা সমস্যার কারণে এনসিফার করা হয়েছে। তাদের ফাইল পুনরুদ্ধার করতে, ক্ষতিগ্রস্তদের 'boston.crypt@tuta.io' ইমেল করতে এবং প্রদত্ত আইডি অন্তর্ভুক্ত করার নির্দেশ দেওয়া হয়। নোটটি সুনির্দিষ্ট করে যে বিটকয়েনে মুক্তিপণ পরিশোধ করতে হবে, যার পরিমাণ নির্ভর করে শিকার কত দ্রুত আক্রমণকারীদের সাথে যোগাযোগ করে তার উপর। এটি এনক্রিপ্ট করা ফাইলগুলির নাম পরিবর্তন বা তৃতীয় পক্ষের ডিক্রিপশন সফ্টওয়্যার ব্যবহার করার বিরুদ্ধেও সতর্ক করে, কারণ এই ক্রিয়াগুলির ফলে স্থায়ী ডেটা ক্ষতি বা উচ্চতর ডিক্রিপশন ফি হতে পারে৷

বুস্ট সহ ধর্ম পরিবারের র‍্যানসমওয়্যার ভেরিয়েন্টগুলি সাধারণত স্থানীয় এবং নেটওয়ার্ক-শেয়ার করা ফাইলগুলিকে এনক্রিপ্ট করে, ফায়ারওয়াল অক্ষম করে এবং ফাইল পুনরুদ্ধার রোধ করতে শ্যাডো ভলিউম কপিগুলি মুছে দেয়। তারা প্রায়ই দুর্বল রিমোট ডেস্কটপ প্রোটোকল (RDP) পরিষেবার মাধ্যমে ছড়িয়ে পড়ে।

এই ransomware ভেরিয়েন্টগুলি নিজেদেরকে নির্দিষ্ট সিস্টেম পাথে অনুলিপি করে এবং Windows রেজিস্ট্রিতে নির্দিষ্ট রান কীগুলির সাথে এই অনুলিপিগুলি নিবন্ধন করার মাধ্যমে স্থিরতা বজায় রাখে। তারা অবস্থানের ডেটাও সংগ্রহ করে এবং এনক্রিপশন থেকে পূর্বনির্ধারিত অবস্থানগুলিকে বাদ দিতে পারে।

র্যানসমওয়্যার এনক্রিপশনের মাধ্যমে ফাইলগুলিতে অ্যাক্সেস ব্লক করে কাজ করে যতক্ষণ না মুক্তিপণ, সাধারণত ক্রিপ্টোকারেন্সিতে, অর্থ প্রদান করা হয়। ভুক্তভোগীরা তাদের ফাইলগুলিতে অ্যাক্সেস পুনরুদ্ধার করার জন্য কীভাবে অর্থ প্রদান করতে হবে সে সম্পর্কে বিস্তারিত নির্দেশাবলী পান। যাইহোক, মুক্তিপণ প্রদান করা একটি গ্যারান্টি নয় যে অ্যাক্সেস পুনরুদ্ধার করা হবে।

ম্যালওয়্যার এবং র‍্যানসমওয়্যার হুমকির বিরুদ্ধে একটি ব্যাপক নিরাপত্তা পদ্ধতি অবলম্বন করা অত্যন্ত গুরুত্বপূর্ণ

ম্যালওয়্যার এবং র‍্যানসমওয়্যার হুমকির বিরুদ্ধে একটি ব্যাপক নিরাপত্তা পদ্ধতি অবলম্বন করার জন্য সুরক্ষা এবং সক্রিয় ব্যবস্থার একাধিক স্তর জড়িত। ব্যবহারকারীরা কীভাবে নিজেদের রক্ষা করতে পারে সে সম্পর্কে এখানে একটি বিশদ নির্দেশিকা রয়েছে:

  1. শক্তিশালী এন্ডপয়েন্ট সিকিউরিটি প্রয়োগ করুন: অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার: সম্মানজনক অ্যান্টি-ম্যালওয়্যার সমাধানগুলি ইনস্টল করুন যা রিয়েল-টাইম সুরক্ষা প্রদান করে এবং তাদের হুমকি ডেটাবেসগুলি নিয়মিত আপডেট করে৷ ফায়ারওয়াল: নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ এবং নিয়ন্ত্রণ করতে হার্ডওয়্যার এবং সফ্টওয়্যার ফায়ারওয়াল উভয়ই ব্যবহার করুন।
  2. নিয়মিত সফ্টওয়্যার আপডেট এবং প্যাচ ব্যবস্থাপনা: অপারেটিং সিস্টেম: আপনার অপারেটিং সিস্টেমকে সর্বশেষ নিরাপত্তা প্যাচের সাথে আপ টু ডেট রাখুন। অ্যাপ্লিকেশন: ওয়েব ব্রাউজার, প্লাগইন এবং যেকোনো তৃতীয় পক্ষের সফ্টওয়্যার সহ সমস্ত সফ্টওয়্যার অ্যাপ্লিকেশন নিয়মিত আপডেট করা হয় তা নিশ্চিত করুন৷ ফার্মওয়্যার: দুর্বলতা থেকে রক্ষা করতে রাউটার এবং অন্যান্য নেটওয়ার্ক ডিভাইসগুলির জন্য ফার্মওয়্যার আপডেট করুন।
  3. ডেটা ব্যাকআপ এবং পুনরুদ্ধার পরিকল্পনা: নিয়মিত ব্যাকআপ: গুরুত্বপূর্ণ ডেটার নিয়মিত ব্যাকআপগুলি সম্পাদন করুন এবং নিশ্চিত করুন যে ব্যাকআপগুলি অফলাইন বা ক্লাউড-ভিত্তিক স্টোরেজ সহ একাধিক স্থানে সংরক্ষণ করা হয়েছে। পরীক্ষা পুনরুদ্ধার: ডেটা অখণ্ডতা বজায় রাখতে এবং সংক্রমণের ক্ষেত্রে দ্রুত পুনরুদ্ধারের জন্য পর্যায়ক্রমে ব্যাকআপ পুনরুদ্ধার পরীক্ষা করুন।
  4. নেটওয়ার্ক নিরাপত্তা ব্যবস্থা: সেগমেন্ট নেটওয়ার্ক: আপনার প্রতিষ্ঠানের বিভিন্ন অংশে ম্যালওয়্যার এবং র্যানসমওয়্যারের বিস্তার সীমিত করতে আপনার নেটওয়ার্ককে সেগমেন্ট করুন। নিরাপদ দূরবর্তী অ্যাক্সেস: দূরবর্তী অ্যাক্সেসের জন্য শক্তিশালী নিরাপত্তা ব্যবস্থা প্রয়োগ করুন, যেমন VPN, মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA), এবং সুরক্ষিত RDP কনফিগারেশন।
  5. ব্যবহারকারীর শিক্ষা এবং সচেতনতা: প্রশিক্ষণ প্রোগ্রাম: ফিশিং ইমেল, সন্দেহজনক লিঙ্ক এবং অন্যান্য সাধারণ আক্রমণ ভেক্টর সনাক্ত করতে ব্যবহারকারীদের শিক্ষিত করার জন্য নিয়মিত সাইবার নিরাপত্তা প্রশিক্ষণ সেশন পরিচালনা করুন। সিমুলেটেড অ্যাটাক: ব্যবহারকারীর সচেতনতা এবং সম্ভাব্য হুমকির প্রতিক্রিয়া পরীক্ষা এবং উন্নত করতে সিমুলেটেড ফিশিং আক্রমণ ব্যবহার করুন।
  6. ইমেল এবং ওয়েব নিরাপত্তা: স্প্যাম ফিল্টার: URL ফিল্টারিং সনাক্ত এবং ব্লক করতে উন্নত স্প্যাম ফিল্টার ব্যবহার করুন: পরিচিত দূষিত ওয়েবসাইটগুলিতে অ্যাক্সেস ব্লক করতে URL ফিল্টারিং প্রয়োগ করুন৷
  7. নিরাপদ ইমেল গেটওয়ে: হুমকির জন্য ইনকামিং এবং বহির্গামী ইমেল স্ক্যান করতে নিরাপদ ইমেল গেটওয়ে ব্যবহার করুন।
  8. অ্যাক্সেস কন্ট্রোল এবং প্রিভিলেজ ম্যানেজমেন্ট : ন্যূনতম বিশেষাধিকার নীতি: সর্বনিম্ন বিশেষাধিকার নীতি প্রয়োগ করুন, ব্যবহারকারীদের তাদের কাজের ফাংশন সম্পাদন করার জন্য প্রয়োজনীয় সামান্যতম অ্যাক্সেস রয়েছে তা নিশ্চিত করুন। অ্যাকাউন্ট ম্যানেজমেন্ট: নিয়মিতভাবে ব্যবহারকারীর অ্যাকাউন্ট এবং অনুমতিগুলি পর্যালোচনা এবং আপডেট করুন, নিষ্ক্রিয় বা প্রাক্তন কর্মীদের অ্যাক্সেস সরিয়ে দিন।
  9. অ্যাপ্লিকেশন হোয়াইটলিস্টিং এবং ব্ল্যাকলিস্টিং: হোয়াইটলিস্টিং: শুধুমাত্র অনুমোদিত অ্যাপ্লিকেশনগুলিকে আপনার সিস্টেমে চালানোর অনুমতি দিন। ব্ল্যাকলিস্টিং: পরিচিত দূষিত অ্যাপ্লিকেশন এবং এক্সিকিউটেবল ব্লক করুন।
  10. এই ব্যাপক নিরাপত্তা ব্যবস্থা বাস্তবায়নের মাধ্যমে ব্যবহারকারীরা তাদের ম্যালওয়্যার এবং র‍্যানসমওয়্যার আক্রমণের ঝুঁকি উল্লেখযোগ্যভাবে কমাতে পারে এবং কোনো ঘটনা ঘটলে তারা কার্যকরভাবে প্রতিক্রিয়া জানাতে প্রস্তুত তা নিশ্চিত করতে পারে।

    একটি পপ-আপ উইন্ডো হিসাবে বুস্ট র‍্যানসমওয়্যার দ্বারা উত্পন্ন মুক্তিপণের নোটটি পড়ে:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter Ransomware বুস্ট করুন সনাক্ত করে এবং সরান

    ফাইল সিস্টেমের বিশদ

    Ransomware বুস্ট করুন নিম্নলিখিত ফাইল(গুলি) তৈরি করতে পারে:
    # ফাইলের নাম MD5 সনাক্তকরণ
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...