Boramae Ransomware

র‍্যানসমওয়্যার আক্রমণ ক্রমশ উন্নত হচ্ছে, ব্যক্তি এবং প্রতিষ্ঠান উভয়কেই লক্ষ্য করে। দুষ্ট মনোভাবের ব্যক্তিরা মূল্যবান তথ্য এনক্রিপ্ট করার জন্য এবং ডিক্রিপশনের জন্য মুক্তিপণ দাবি করার জন্য এই হুমকিগুলি ব্যবহার করে। বোরামে র‍্যানসমওয়্যার একটি উল্লেখযোগ্যভাবে উন্নত ধরণের যা কেবল ফাইল এনক্রিপ্ট করে না বরং ভুক্তভোগীরা যদি তা মেনে চলতে অস্বীকৃতি জানায় তবে সংবেদনশীল তথ্য প্রকাশের হুমকিও দেয়। এই ধরনের সাইবার হুমকির বিরুদ্ধে প্রতিরক্ষার জন্য এটি কীভাবে কাজ করে তা বোঝা এবং শক্তিশালী নিরাপত্তা ব্যবস্থা বাস্তবায়ন করা গুরুত্বপূর্ণ পদক্ষেপ।

Boramae Ransomware ব্যাখ্যা করা

বোরামে র‍্যানসমওয়্যার একটি সুপরিচিত কিন্তু অত্যন্ত কার্যকর চাঁদাবাজির কৌশল অনুসরণ করে। একবার এটি একটি সিস্টেমে অনুপ্রবেশ করলে, এটি ফাইলগুলিকে এনক্রিপ্ট করে এবং '.boramae' এক্সটেনশনের সাথে একটি অনন্য ভিকটিম-স্পেসিফিক আইডেন্টিফায়ারের সাথে যুক্ত করে। উদাহরণস্বরূপ, 'document.pdf' 'document.pdf.{unique-ID}.boramae' হয়ে যায়, যার ফলে সংশ্লিষ্ট ডিক্রিপশন কী ছাড়া এটি অ্যাক্সেসযোগ্য হয়ে ওঠে।

এনক্রিপশনের পর, বোরামে 'README.TXT' শিরোনামে একটি মুক্তিপণ নোট তৈরি করে, যাতে ভুক্তভোগীদের আক্রমণকারীদের সাথে যোগাযোগ করে মুক্তিপণ প্রদানের নির্দেশ দেওয়া হয়। নোটটি জরুরিতার উপর জোর দেয়, বারো ঘন্টার মধ্যে যোগাযোগ স্থাপন করা হলে মুক্তিপণে ৫০% হ্রাসের প্রস্তাব দেয়। তবে, এটি ম্যানুয়াল ডিক্রিপশন প্রচেষ্টার বিরুদ্ধেও সতর্ক করে, দাবি করে যে এটি ফাইলগুলিকে স্থায়ীভাবে ক্ষতিগ্রস্থ করতে পারে।

মুক্তিপণ প্রদান কেন সমাধান নয়

যদিও মুক্তিপণ প্রদান তথ্য পুনরুদ্ধারের দ্রুততম উপায় বলে মনে হতে পারে, তবুও এটি অত্যন্ত নিরুৎসাহিত করা হয়। আক্রমণকারীরা একটি কার্যকরী ডিক্রিপশন কী প্রদান করবে এমন কোনও গ্যারান্টি নেই এবং অনেক ক্ষেত্রে, ভুক্তভোগীরা কখনই তাদের ফাইলগুলি ফিরে পাবে না। উপরন্তু, মুক্তিপণের দাবি পূরণ করা কেবল সাইবার অপরাধমূলক কার্যক্রমকে আরও বাড়িয়ে তোলে, যা তাদের নতুন ভুক্তভোগীদের লক্ষ্যবস্তু করা চালিয়ে যেতে উৎসাহিত করে। অর্থ প্রদানের পরিবর্তে, সংস্থাগুলির প্রতিরোধ, প্রশমন এবং পুনরুদ্ধারের কৌশলগুলিতে মনোনিবেশ করা উচিত।

বোরামে র‍্যানসমওয়্যার কীভাবে ছড়িয়ে পড়ে

অনেক র‍্যানসমওয়্যার ভ্যারিয়েন্টের মতো, বোরামেই মূলত ডিভাইসে অনুপ্রবেশের জন্য প্রতারণামূলক কৌশলের উপর নির্ভর করে। সাধারণ সংক্রমণের বাহকগুলির মধ্যে রয়েছে:

  • ফিশিং ইমেল এবং প্রতারণামূলক লিঙ্ক: আক্রমণকারীরা বৈধ বার্তার ছদ্মবেশে ইমেল পাঠায় যাতে সংক্রামিত সংযুক্তি বা অনিরাপদ ওয়েবসাইটের লিঙ্ক থাকে।
  • ড্রাইভ-বাই ডাউনলোড : কোনও আপোস করা বা জালিয়াতি-সম্পর্কিত ওয়েবসাইট পরিদর্শন করলে ব্যবহারকারীর সাথে যোগাযোগ ছাড়াই নীরবে ম্যালওয়্যার ডাউনলোড শুরু হতে পারে।
  • ট্রোজানাইজড সফটওয়্যার এবং জাল আপডেট : পাইরেটেড সফটওয়্যার, অবৈধ সফটওয়্যার ক্র্যাক বা জাল আপডেট প্রম্পটের মধ্যে ম্যালওয়্যার লুকিয়ে থাকতে পারে।
  • কম্প্রোমাইজড রিমোট ডেস্কটপ প্রোটোকল (RDP) : আক্রমণকারীরা সিস্টেমে অননুমোদিত অ্যাক্সেস পেতে দুর্বল RDP শংসাপত্রের অপব্যবহার করে।
  • অপসারণযোগ্য স্টোরেজ ডিভাইস এবং নেটওয়ার্ক প্রচার : কিছু র‍্যানসমওয়্যার ভেরিয়েন্ট সংযুক্ত ডিভাইস এবং বহিরাগত ড্রাইভ জুড়ে ছড়িয়ে পড়তে পারে।

র‍্যানসমওয়্যার সংক্রমণ প্রতিরোধের জন্য সেরা নিরাপত্তা অনুশীলন

বোরামে র‍্যানসমওয়্যার আক্রমণের ঝুঁকি কমাতে, ব্যক্তি এবং সংস্থাগুলিকে অবশ্যই সক্রিয় সাইবার নিরাপত্তা ব্যবস্থা গ্রহণ করতে হবে:

  1. হালনাগাদ ব্যাকআপ রাখুন : অফলাইন এবং ক্লাউড স্টোরেজ সহ একাধিক স্থানে গুরুত্বপূর্ণ ফাইলগুলির নিয়মিত ব্যাকআপ নিন। র‍্যানসমওয়্যার যাতে এনক্রিপ্ট না করে সেগুলি ব্যাকআপগুলিকে শীর্ষস্থানীয় নেটওয়ার্ক থেকে আলাদা করে সেট করা আছে তা নিশ্চিত করুন।
  2. ইমেল সংযুক্তি এবং লিঙ্কগুলির প্রতি মনোযোগ দিন : অজানা উৎস থেকে আসা কোনও ইমেল সংযুক্তি খোলা বা লিঙ্কগুলিতে ক্লিক করা এড়িয়ে চলুন। কোনও সংযুক্তির সাথে যোগাযোগ করার আগে প্রেরকের পরিচয় যাচাই করুন।
  3. সফটওয়্যার এবং অপারেটিং সিস্টেম আপডেট রাখুন : আপনার অ্যাপ্লিকেশন, অপারেটিং সিস্টেম এবং নিরাপত্তা সফ্টওয়্যারের জন্য স্বয়ংক্রিয় আপডেটগুলিকে শক্তিশালী করুন যাতে র‍্যানসমওয়্যার যেসব দুর্বলতা কাজে লাগাতে পারে সেগুলি ঠিক করা যায়।
  4. শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করুন এবং MFA সক্ষম করুন : নিশ্চিত করুন যে সমস্ত অ্যাকাউন্ট, বিশেষ করে রিমোট অ্যাক্সেস পরিষেবাগুলি (যেমন RDP), শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করে। অতিরিক্ত সুরক্ষা স্তরের জন্য মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) বাস্তবায়ন করুন।
  5. সুনামধন্য নিরাপত্তা সফটওয়্যার ইনস্টল এবং রক্ষণাবেক্ষণ করুন : র‍্যানসমওয়্যার সুরক্ষা সহ উন্নত অ্যান্টি-ম্যালওয়্যার সমাধান স্থাপন করুন। সম্ভাব্য হুমকির জন্য নিয়মিত স্ক্যান করুন এবং যেকোনো সন্দেহজনক ফাইল মুছে ফেলুন।
  6. ব্যবহারকারীর সুবিধা সীমিত করুন এবং ম্যাক্রো অক্ষম করুন : প্রশাসনিক সুবিধাগুলি কেবলমাত্র প্রয়োজনীয় ব্যবহারকারীদের মধ্যে সীমাবদ্ধ রাখুন। একেবারে প্রয়োজনীয় না হলে মাইক্রোসফ্ট অফিস ডকুমেন্টগুলিতে ম্যাক্রো অক্ষম করুন, কারণ এগুলি সাধারণত ক্ষতিকারক স্ক্রিপ্টগুলি কার্যকর করতে ব্যবহৃত হয়।
  7. নেটওয়ার্ক অ্যাক্সেস পর্যবেক্ষণ এবং সুরক্ষিত করুন : অব্যবহৃত পোর্টগুলি বন্ধ করুন, নেটওয়ার্ক বিভাজন বাস্তবায়ন করুন এবং অননুমোদিত অ্যাক্সেস রোধ করতে ফায়ারওয়াল ব্যবহার করুন। সম্ভাব্য হুমকি সনাক্ত করার জন্য একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS) স্থাপন করার কথা বিবেচনা করুন।
  8. ব্যবহারকারীদের সাইবার নিরাপত্তা সচেতনতা সম্পর্কে শিক্ষিত করুন : ফিশিং প্রচেষ্টা, সামাজিক প্রকৌশল কৌশল এবং সর্বোত্তম নিরাপত্তা অনুশীলন সম্পর্কে কর্মী এবং ব্যক্তিদের শিক্ষিত করার জন্য নিয়মিত সাইবার নিরাপত্তা প্রশিক্ষণ পরিচালনা করুন।
  9. পাইরেটেড বা যাচাই না করা সফটওয়্যার ডাউনলোড করা এড়িয়ে চলুন : শুধুমাত্র অফিসিয়াল উৎস থেকে সফটওয়্যার ডাউনলোড করুন এবং পাইরেটেড অ্যাপ্লিকেশন এড়িয়ে চলুন, যেগুলো প্রায়শই ম্যালওয়্যারের সাথে আসে।
  • একটি ঘটনা প্রতিক্রিয়া পরিকল্পনা প্রস্তুত করুন : একটি র‍্যানসমওয়্যার প্রতিক্রিয়া পরিকল্পনা তৈরি করুন যাতে নিয়ন্ত্রণ, নির্মূল এবং পুনরুদ্ধারের পদ্ধতি অন্তর্ভুক্ত থাকে। একটি পূর্বনির্ধারিত কৌশল থাকলে আক্রমণের ক্ষেত্রে ক্ষতি এবং ডাউনটাইম কমানো যায়।

বোরামে র‍্যানসমওয়্যার একটি গুরুতর সাইবার হুমকি যা ফাইল এনক্রিপ্ট করে এবং ক্ষতিগ্রস্থরা অর্থ প্রদান করতে অস্বীকৃতি জানালে সংবেদনশীল তথ্য ফাঁস হওয়ার হুমকি দেয়। র‍্যানসমওয়্যার অপসারণ করলে আরও এনক্রিপশন বাধাগ্রস্ত হয়, তবে এটি ইতিমধ্যেই ক্ষতিগ্রস্ত ফাইলগুলি পুনরুদ্ধার করে না। এই ধরনের আক্রমণের বিরুদ্ধে সর্বোত্তম প্রতিরক্ষা হল শক্তিশালী সাইবার নিরাপত্তা অনুশীলন, সতর্কতা এবং সক্রিয় সুরক্ষা ব্যবস্থার মাধ্যমে প্রতিরোধ। এই সর্বোত্তম অনুশীলনগুলি অনুশীলন করে, ব্যবহারকারীরা র‍্যানসমওয়্যার হুমকির শিকার হওয়ার সম্ভাবনা উল্লেখযোগ্যভাবে হ্রাস করতে পারে।

বার্তা

Boramae Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:boramae@mailum.com

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...