Datah Ransomware

তথ্য নিরাপত্তা বিশেষজ্ঞরা সম্প্রতি ডেটাহ র‍্যানসমওয়্যার নামে পরিচিত একটি নতুন র‍্যানসমওয়্যার হুমকি উদ্ঘাটন করেছেন। এই ক্ষতিকারক সফ্টওয়্যারটি আপোসকৃত সিস্টেমে ফাইল প্রকারের একটি বিস্তৃত বর্ণালী এনক্রিপ্ট করে, সেগুলিকে শিকারের কাছে অ্যাক্সেসযোগ্য করে তোলে। ফাইলগুলি এনক্রিপ্ট করার পাশাপাশি, Datah '+README-WARNING+.txt' শিরোনামের একটি মুক্তিপণ নোট রেখে যায়, যার মধ্যে যোগাযোগের তথ্য এবং শিকারের জন্য আরও নির্দেশাবলী অন্তর্ভুক্ত থাকে।

তাছাড়া, Datah এনক্রিপ্ট করা ফাইলের নাম পরিবর্তন করে এক ধাপ এগিয়ে যায়। এটি ফাইলের নামের সাথে নির্দিষ্ট শনাক্তকারী যোগ করার মাধ্যমে এটি অর্জন করে, যার মধ্যে ভিকটিমদের অনন্য আইডি, ইমেল ঠিকানা 'datahelper@onionmail.org' এবং '.datah' এক্সটেনশন রয়েছে। উদাহরণস্বরূপ, '1.doc' নামের একটি ফাইলকে '1.doc[2AF30FA3] [datahelper@onionmail.org].datah' এ রূপান্তরিত করা হবে, যেখানে '2.pdf' '2.pdf' হয়ে যাবে। 2AF30FA3] [datahelper@onionmail.org].datah' এবং আরও এটা লক্ষণীয় যে Datah কে Makop Ransomware পরিবারের অন্তর্গত একটি বৈকল্পিক হিসাবে শ্রেণীবদ্ধ করা হয়েছে।

Datah Ransomware এর শিকাররা তাদের ডেটা জিম্মি করে রেখেছে

Datah Ransomware-এর সাথে থাকা মুক্তিপণ নোট শিকারদের কাছে একটি স্পষ্ট বার্তা প্রদান করে: তাদের ফাইলগুলি এনক্রিপ্ট করা হয়েছে, কিন্তু অন্তর্নিহিত ফাইল কাঠামো অক্ষত রয়েছে। নোটে জোর দেওয়া হয়েছে যে পুনরুদ্ধারের একমাত্র পথ হল এনক্রিপশনের জন্য দায়ী সাইবার অপরাধীদের অর্থ প্রদানের মাধ্যমে। আস্থার অনুভূতি জাগানোর জন্য, হুমকি অভিনেতারা সীমিত আকারের দুটি সাধারণ ফাইলের একটি পরীক্ষা ডিক্রিপশন অফার করে, অর্থপ্রদান পাওয়ার পরে ফাইলগুলিকে ডিক্রিপ্ট করার ক্ষমতা প্রদর্শন করে।

যোগাযোগের বিশদ বিবরণ একটি ইমেল ঠিকানা (datahelper@onionmail.org) এবং একটি TOX আইডির মাধ্যমে প্রদান করা হয়, যাতে শিকার ব্যক্তিরা অপরাধীদের সাথে যোগাযোগ শুরু করতে পারে। যাইহোক, নোটটি এনক্রিপ্ট করা ফাইলগুলিকে স্বাধীনভাবে পরিবর্তন করার চেষ্টা করার বিরুদ্ধে কঠোর সতর্কতার সাথে শেষ হয়। এই ধরনের ক্রিয়াকলাপের ফলে ডেটা এবং ডিক্রিপশনের জন্য প্রয়োজনীয় ব্যক্তিগত কী হারিয়ে যেতে পারে, যা সম্ভাব্যভাবে শিকারের জন্য অপরিবর্তনীয় পরিণতির দিকে পরিচালিত করে।

ভুক্তভোগীদের মুক্তিপণের দাবিতে আত্মসমর্পণ না করা অত্যন্ত গুরুত্বপূর্ণ, কারণ সাইবার অপরাধীরা অর্থপ্রদান পাওয়ার পর তাদের ডিক্রিপশন সরঞ্জাম সরবরাহ করার প্রতিশ্রুতি পূরণ করবে এমন কোনো নিশ্চয়তা নেই। উপরন্তু, সংক্রামিত কম্পিউটার থেকে র‍্যানসমওয়্যার দ্রুত অপসারণ করা অপরিহার্য। এটি করা শুধুমাত্র আরও এনক্রিপশনের ঝুঁকি কমায় না বরং একই নেটওয়ার্কের মধ্যে থাকা অন্যান্য কম্পিউটারে র‍্যানসমওয়্যারের সম্ভাব্য বিস্তার রোধ করতে সাহায্য করে, আক্রমণের সামগ্রিক প্রভাবকে হ্রাস করে।

সমস্ত ডিভাইসে কার্যকর করার জন্য গুরুত্বপূর্ণ প্রতিরক্ষামূলক ব্যবস্থা

র‍্যানসমওয়্যার হুমকি থেকে ডেটা রক্ষা করার জন্য সমস্ত ডিভাইসে গুরুত্বপূর্ণ প্রতিরক্ষামূলক ব্যবস্থা বাস্তবায়ন করা অপরিহার্য। এখানে মূল পদক্ষেপগুলি ব্যবহারকারীদের নেওয়া উচিত:

  • নিয়মিত সফ্টওয়্যার আপডেট : অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং নিরাপত্তা সফ্টওয়্যার নিয়মিত আপডেট করা হয় তা নিশ্চিত করুন। আপডেটগুলিতে প্রায়শই প্যাচগুলি অন্তর্ভুক্ত থাকে যা ransomware দ্বারা শোষিত দুর্বলতাগুলিকে ঠিক করে৷
  • অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার ইনস্টল করুন : র‍্যানসমওয়্যার এবং অন্যান্য হুমকির বিরুদ্ধে রিয়েল-টাইম সুরক্ষা সহ সম্মানজনক সুরক্ষা সফ্টওয়্যার ব্যবহার করুন। স্বয়ংক্রিয় আপডেট এবং নিয়মিত স্ক্যান সক্ষম করুন।
  • শক্তিশালী পাসওয়ার্ড এবং মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) : জটিল পাসওয়ার্ড ব্যবহার করুন এবং নিরাপত্তার একটি অতিরিক্ত স্তর যোগ করতে যেখানেই সম্ভব MFA সক্ষম করুন। একাধিক অ্যাকাউন্টের জন্য একই পাসওয়ার্ড ব্যবহার করা এড়িয়ে চলুন।
  • নিয়মিতভাবে ডেটা ব্যাকআপ করুন : প্রয়োজনীয় ফাইলগুলির নিয়মিত ব্যাকআপ সেট আপ করুন এবং সেগুলি নিরাপদে অফলাইনে বা ক্লাউডে সংরক্ষণ করুন৷ স্বয়ংক্রিয়, এনক্রিপ্ট করা ব্যাকআপগুলি ডেটা অখণ্ডতা নিশ্চিত করে এবং র্যানসমওয়্যার আক্রমণের ক্ষেত্রে পুনরুদ্ধারকে সহজ করে।
  • ব্যবহারকারীদের শিক্ষিত করুন : ফিশিং ইমেল, সন্দেহজনক লিঙ্ক এবং প্রতারণামূলক সংযুক্তিগুলি সনাক্ত করার বিষয়ে ব্যবহারকারীদের প্রশিক্ষণ দিন। সংবেদনশীল তথ্যের জন্য অপ্রত্যাশিত ইমেল বা অনুরোধগুলির প্রতি সংশয়কে উত্সাহিত করুন।
  • ব্যবহারকারীর সুযোগ-সুবিধা সীমিত করুন : ন্যূনতম বিশেষাধিকারের নীতিটি গ্রহণ করুন, ব্যবহারকারীর অ্যাক্সেসকে শুধুমাত্র তাদের কাজের ভূমিকার জন্য প্রয়োজনীয় জিনিসগুলিতে সীমাবদ্ধ করুন৷ এটি নেটওয়ার্ক জুড়ে ছড়িয়ে পড়ার ক্ষমতা হ্রাস করে র্যানসমওয়্যারের প্রভাবকে সীমিত করে।
  • ফায়ারওয়াল সুরক্ষা সক্ষম করুন : সম্ভাব্য ক্ষতিকারক সংযোগগুলিকে ব্লক করে ইনকামিং এবং আউটগোয়িং ট্র্যাফিক ফিল্টার করতে ডিভাইস এবং নেটওয়ার্কগুলিতে ফায়ারওয়াল সক্রিয় এবং নিয়মিত আপডেট করুন৷
  • এই প্রতিরক্ষামূলক ব্যবস্থাগুলি অধ্যবসায়ের সাথে প্রয়োগ করে, ব্যবহারকারীরা র্যানসমওয়্যার আক্রমণের শিকার হওয়ার সম্ভাবনা কমাতে পারে এবং তাদের মূল্যবান ডেটা সুরক্ষিত করতে পারে।

    Datah Ransomware এর সাথে থাকা মুক্তিপণ নোটের সম্পূর্ণ পাঠ্যটি পড়ে:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...