DeadLock Ransomware

আধুনিক র‍্যানসমওয়্যার প্রচারণাগুলি আপনার ব্যক্তিগত বা সাংগঠনিক তথ্যকে লিভারেজে রূপান্তর করার জন্য তৈরি করা হয়েছে। একবার গুরুত্বপূর্ণ ফাইলগুলি এনক্রিপ্ট হয়ে গেলে, আক্রমণকারীরা সমস্ত কার্ড ধরে রাখে, যদি না আপনি আগে থেকে প্রস্তুতি নেন। শক্তিশালী নিরাপত্তা স্বাস্থ্যবিধি, স্তরযুক্ত প্রতিরক্ষা এবং স্থিতিস্থাপক ব্যাকআপ কৌশলগুলি নাটকীয়ভাবে একটি দূষিত সংযুক্তি, ক্র্যাকড ইনস্টলার বা দুর্বৃত্ত ডাউনলোডের ফলে ব্যবসায়িক ব্যাঘাত বা স্থায়ী ডেটা ক্ষতি হওয়ার সম্ভাবনা হ্রাস করে। ডেডলক র‍্যানসমওয়্যার কেন এই মৌলিক বিষয়গুলি গুরুত্বপূর্ণ তার একটি ভাল উদাহরণ।

ডেডলককে কী আলাদা করে?

DeadLock হল একটি ফাইল-এনক্রিপ্টিং র‍্যানসমওয়্যার পরিবার যা প্রতিটি ভিকটিমকে একটি অনন্য আইডেন্টিফায়ার দিয়ে ট্যাগ করে। আক্রমণের সময়, এটি ব্যবহারকারীর ডেটা স্ক্র্যাম্বল করে এবং ভিকটিমটির আইডি এবং '.dlock' এক্সটেনশনটিকে মূল ফাইলের নামে যুক্ত করে প্রতিটি এনক্রিপ্ট করা ফাইলের নাম পরিবর্তন করে। উদাহরণস্বরূপ: '1.png' '1.png.F8C6A8.dlock' হয়ে যায় এবং '2.pdf' '2.pdf.F8C6A8.dlock' হয়ে যায়। এই আইডিটি পুরো চাঁদাবাজির প্রক্রিয়া জুড়ে ভিকটিমকে ট্র্যাক করতে এবং পেমেন্ট ডিক্রিপশন কী-এর সাথে সংযুক্ত করতে ব্যবহৃত হয়। DeadLock একটি র‍্যানসম নোটও ফেলে যার ফাইলের নাম একই আইডেন্টিফায়ার (যেমন, "READ ME.F8C6A8.txt") এম্বেড করে এবং সিস্টেমটি ক্ষতিগ্রস্ত হয়েছে তা নিশ্চিত করার জন্য ডেস্কটপ ওয়ালপেপার পরিবর্তন করে।

মুক্তিপণ নোটের ভিতরে

নোটটিতে ভুক্তভোগীর পরবর্তী পদক্ষেপগুলি পরিচালনা করার জন্য বেশ কয়েকটি মূল বিষয় উল্লেখ করা হয়েছে। এটি দাবি করে যে এনক্রিপ্ট করা ফাইলগুলি 'অনন্য ডিক্রিপশন কী' ছাড়া পুনরুদ্ধার করা যাবে না যা কেবল আক্রমণকারীদের কাছে থাকে। ভুক্তভোগীদের গোপনীয়তা-কেন্দ্রিক সেশন মেসেঞ্জার ইনস্টল করতে এবং সরবরাহকৃত সেশন আইডি (ফাইলের নামে এমবেড করা প্রতি-ভুক্তভোগী শনাক্তকারীর সাথে আবার ম্যাপিং) ব্যবহার করে যোগাযোগ করতে বলা হয়। আক্রমণকারীরা ভুক্তভোগীকে যাচাইয়ের জন্য একটি এনক্রিপ্ট করা ফাইল এবং 'ব্যক্তিগত কী' (তাদের অনন্য আইডি) পাঠাতে বলে। এটি একটি সাধারণ কৌশল যা একটি ক্ষতিকারক নমুনা ডিক্রিপ্ট করে বিশ্বাস তৈরি করার জন্য তৈরি।

অর্থ প্রদান এবং চাপ কৌশল

ডেডলক অপারেটররা ক্রিপ্টোকারেন্সি, বিশেষ করে বিটকয়েন বা মোনেরো দাবি করে। তারা প্রতিশ্রুতি দেয় যে, অর্থ প্রদানের পরে, তারা একটি কার্যকর ডিক্রিপ্টর সরবরাহ করবে। বেশিরভাগ র‍্যানসমওয়্যার অপারেশনের মতো, কোনও কার্যকর গ্যারান্টি নেই। নোটটি স্বাধীন পুনরুদ্ধারের প্রচেষ্টাকে নিরুৎসাহিত করার জন্য ভয় ব্যবহার করে: এটি ভুক্তভোগীদের এনক্রিপ্ট করা ফাইলগুলির নাম পরিবর্তন না করার এবং তৃতীয় পক্ষের ডিক্রিপশন সরঞ্জামগুলি ব্যবহার না করার জন্য সতর্ক করে, দাবি করে যে এই ধরনের ক্রিয়াকলাপ স্থায়ীভাবে ডেটা নষ্ট করতে পারে বা পুনরুদ্ধারের মূল্য বাড়িয়ে দিতে পারে। এই সতর্কতাগুলি আংশিকভাবে প্রযুক্তিগত (অনুপযুক্ত পরিচালনা প্রকৃতপক্ষে পুনরুদ্ধারকে জটিল করে তুলতে পারে) এবং আংশিকভাবে মানসিক চাপ।

ডিক্রিপশন রিয়েলিটি চেক

সাধারণভাবে র‍্যানসমওয়্যারের অভিজ্ঞতা এবং অপারেটরদের নিজস্ব বার্তাপ্রেরণ একটি কঠিন সত্যকে সমর্থন করে: বেশিরভাগ ক্ষেত্রে, আক্রমণকারীদের সহযোগিতা এবং সরঞ্জাম ছাড়া আপনি ডেডলক-স্ক্র্যাম্বলড ফাইলগুলি ডিক্রিপ্ট করতে পারবেন না। এর ফলে দুটি বাস্তবসম্মত পুনরুদ্ধারের পথ তৈরি হয়: (১) আক্রমণের সময় ম্যালওয়্যারের কাছে অফলাইন, অফ-সাইট, সংস্করণযুক্ত, অথবা অন্যথায় অ্যাক্সেসযোগ্য নয় এমন ব্যাকআপগুলি কাজ করা; অথবা (২) মুক্তিপণ প্রদান করা এবং আশা করা যে অপরাধীরা চুক্তিটি মেনে চলবে। অর্থ প্রদান ঝুঁকিপূর্ণ: আক্রমণকারীরা অদৃশ্য হয়ে যেতে পারে, একটি ভাঙা ডিক্রিপ্টর সরবরাহ করতে পারে, অথবা অর্থ প্রদানকে একটি সংকেত হিসাবে ব্যবহার করতে পারে যে আপনি ভবিষ্যতে চাঁদাবাজির জন্য একটি নরম লক্ষ্য। যেখানেই সম্ভব, মুক্তিপণ প্রদানের পরিবর্তে অপ্রভাবিত ব্যাকআপগুলির উপর নির্ভর করুন।

সম্পূর্ণ অপসারণ কেন গুরুত্বপূর্ণ

এনক্রিপশন সম্পন্ন হওয়ার পরেও, সিস্টেমে র‍্যানসমওয়্যার রেখে দেওয়া বিপজ্জনক। অবশিষ্ট উপাদানগুলি নতুন তৈরি ফাইলগুলি পুনরায় এনক্রিপ্ট করতে পারে, শংসাপত্র সংগ্রহ করতে পারে, পিছনের দরজা খুলতে পারে, অথবা স্থানীয় নেটওয়ার্ক জুড়ে পার্শ্বীয়ভাবে স্থানান্তর করার চেষ্টা করতে পারে। এন্ডপয়েন্ট স্ক্যানিং, মেমরি পরিদর্শন এবং নির্ধারিত কাজ, স্টার্টআপ এন্ট্রি এবং ডোমেন কন্ট্রোলারগুলির পর্যালোচনা দ্বারা সমর্থিত নির্মূল, পুনরাবৃত্তি ক্ষতি রোধ করার জন্য অত্যন্ত গুরুত্বপূর্ণ।

সাধারণ ডেডলক সংক্রমণ ভেক্টর

আক্রমণকারীদের প্রাথমিকভাবে অবস্থানের প্রয়োজন। র‍্যানসমওয়্যার প্রচারণাগুলি একাধিক বিতরণ চ্যানেলের সাথে যুক্ত যা ব্যবহারকারীর আস্থা, কৌতূহল এবং খরচ কমানোর শর্টকাটগুলিকে শিকার করে:

  • পাইরেটেড বা 'ক্র্যাকড' বাণিজ্যিক সফ্টওয়্যার, যার মধ্যে রয়েছে বান্ডিল করা কী জেনারেটর এবং লাইসেন্স বাইপাস টুল যা গোপনে ম্যালওয়্যার ইনস্টল করে।
  • ওয়ারেজ বা টরেন্ট সাইট থেকে সংগৃহীত সফটওয়্যার ক্র্যাক, কীজেন এবং আনঅফিসিয়াল অ্যাক্টিভেটর।
  • ক্ষতিকারক ইমেল সংযুক্তি: বুবি-ট্র্যাপড ওয়ার্ড ডকুমেন্ট (প্রায়শই ম্যাক্রো-সক্ষম), পিডিএফ, জিপ আর্কাইভ, স্ক্রিপ্ট ফাইল, অথবা ইনভয়েস, শিপমেন্ট নোটিশ, অথবা জরুরি এইচআর ফর্মের ছদ্মবেশে এক্সিকিউটেবল পেলোড।
  • ম্যালভার্টাইজিং (ক্ষতিকারক বিজ্ঞাপন) যা ব্যবহারকারীদের কিট বা দুর্বৃত্ত ডাউনলোড পৃষ্ঠাগুলি কাজে লাগাতে পুনঃনির্দেশিত করে।
  • পিয়ার-টু-পিয়ার শেয়ারিং প্ল্যাটফর্ম এবং থার্ড-পার্টি ডাউনলোড হাব যা লুকানো পেলোড দিয়ে ইনস্টলারগুলিকে পুনরায় প্যাকেজ করে।
  • অপসারণযোগ্য মিডিয়া (যেমন, সংক্রামিত USB ড্রাইভ) যা স্বয়ংক্রিয়ভাবে চলে বা ব্যবহারকারীদের দূষিত ফাইল চালু করতে প্রলুব্ধ করে।
  • ভুয়া প্রযুক্তিগত সহায়তা পোর্টাল যা ব্যবহারকারীদের 'সংশোধন' বা 'আপডেট' ডাউনলোড করতে চাপ দেয়, যেখানে আসলে র‍্যানসমওয়্যার লোডার থাকে।
  • ঝুঁকিপূর্ণ বৈধ ওয়েবসাইটগুলি যেগুলিতে ড্রাইভ-বাই ডাউনলোড বা ইনজেক্টেড স্ক্রিপ্ট দিয়ে পেলোড সরবরাহ করা হয়েছে।

আপনার প্রতিরক্ষা শক্তিশালী করার জন্য সেরা নিরাপত্তা অনুশীলন

স্তরযুক্ত নিরাপত্তা র‍্যানসমওয়্যার ইভেন্টের বিস্ফোরণ ব্যাসার্ধকে উল্লেখযোগ্যভাবে হ্রাস করে। ডেডলক এবং অনুরূপ হুমকি সফল হওয়া থেকে রোধ করতে সাহায্য করার জন্য নীচে অগ্রাধিকারপ্রাপ্ত প্রতিরক্ষামূলক পদক্ষেপগুলি দেওয়া হল:

  • গুরুত্বপূর্ণ তথ্যের নির্ভরযোগ্য, অফলাইন ব্যাকআপ বজায় রাখুন।
  • অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং ফার্মওয়্যার দ্রুত প্যাচ করুন, বিশেষ করে ম্যাক্রো বা অপব্যবহারের ঝুঁকিতে থাকা পরিষেবা এবং উৎপাদনশীলতা স্যুটগুলিকে উন্মুক্ত করুন।
  • আচরণ-ভিত্তিক র‍্যানসমওয়্যার সনাক্তকরণ এবং স্বয়ংক্রিয় বিচ্ছিন্নতার সাথে সম্মানিত এন্ডপয়েন্ট সুরক্ষা/EDR ব্যবহার করুন।
  • ন্যূনতম সুবিধাপ্রাপ্ত ব্যবহারকারীর অ্যাকাউন্টগুলি কার্যকর করুন; প্রয়োজন না হলে স্থানীয় অ্যাডমিন অক্ষম করুন; দৈনন্দিন ব্যবহার থেকে অ্যাডমিন শংসাপত্রগুলি আলাদা করুন।
  • গ্রুপ নীতি, অ্যাপ্লিকেশন অ্যালাওলিস্টিং এবং নিয়ন্ত্রিত ফোল্ডার অ্যাক্সেসের মাধ্যমে ম্যাক্রো এক্সিকিউশন, স্ক্রিপ্ট ইন্টারপ্রেটার এবং স্বাক্ষরবিহীন বাইনারিগুলিকে সীমাবদ্ধ করুন।
  • ইমেল নিরাপত্তা ফিল্টারিং স্থাপন করুন: স্যান্ডবক্স সংযুক্তি, লিঙ্কগুলি পরিদর্শন করুন এবং সন্দেহজনক ফাইলের ধরণ বা জাল প্রেরক ডোমেনগুলিকে চিহ্নিত করুন।
  • অপসারণযোগ্য মিডিয়াতে অটোরান অক্ষম করুন এবং মাউন্ট করার আগে USB ডিভাইসগুলি স্ক্যান করুন।
  • রিমোট অ্যাক্সেস, অ্যাডমিন কনসোল এবং ব্যাকআপ ম্যানেজমেন্ট ইন্টারফেসের জন্য মাল্টিফ্যাক্টর অথেনটিকেশন (MFA) প্রয়োজন।

দীর্ঘমেয়াদী শিক্ষা

ডেডলক র‍্যানসমওয়্যার পরিবারগুলিতে একটি পুনরাবৃত্ত থিমকে শক্তিশালী করে: যদি শেষ ব্যবহারকারীরা নিয়মিতভাবে ক্র্যাকড টুল ডাউনলোড করে, যাচাই না করা সংযুক্তিগুলি খোলে, অথবা অবিশ্বস্ত বিজ্ঞাপন নেটওয়ার্কগুলির মাধ্যমে ব্রাউজ করে তবে আক্রমণকারীদের অত্যাধুনিক শোষণের প্রয়োজন হয় না। মৌলিক সুরক্ষা কৌশল, প্যাচিং শৃঙ্খলা, অ্যাক্সেস নিয়ন্ত্রণ, পর্যবেক্ষণ করা ব্যাকআপ এবং ব্যবহারকারীর সচেতনতা, একটি সম্ভাব্য সংকটকে পুনরুদ্ধারযোগ্য ঘটনায় পরিণত করে। এখনই এই প্রতিরক্ষা ব্যবস্থাগুলিতে বিনিয়োগ করুন; চাপের মুখে প্রদত্ত মুক্তিপণের চেয়ে খরচ অনেক কম।

সমাপনী চিন্তাভাবনা

র‍্যানসমওয়্যারের প্রতিরোধ ক্ষমতা আপনার স্ক্রিনে আক্রমণের অনেক আগেই তৈরি হয়ে যায়। ডেডলক কীভাবে কাজ করে তা বোঝার মাধ্যমে এবং স্তরবদ্ধ প্রতিরোধমূলক এবং পুনরুদ্ধার নিয়ন্ত্রণ বাস্তবায়নের মাধ্যমে, আপনি এই হুমকি এবং এর মতো অন্যান্য হুমকির বিরুদ্ধে লড়াই করার জন্য নিজেকে প্রস্তুত করেন। আপনি যা ইচ্ছাকৃতভাবে অনুসন্ধান বা যাচাই করেননি সে সম্পর্কে সন্দেহবাদী থাকুন। আপনার সতর্কতাই প্রথম এবং প্রায়শই সর্বোত্তম প্রতিরক্ষা লাইন।

বার্তা

DeadLock Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

# All your important files are encrypted!

# Your important files have been encrypted by DeadLock using military-grade encryption.
This includes all documents, photos, videos, databases, and other critical data.
You cannot access them without our decryption key.

# There is only one way to get your files back:
1. Download Session to contact us https://getsession.org/
2. Contact with us (session id: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78)
3. Send us 1 any encrypted your file and your personal key
4. We will decrypt 1 file for test (maximum file size - 1 MB), its guarantee what we can decrypt your files
5. Pay
6. We send for you decryptor software

# We accept Bitcoin/Monero
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78

# Your personal id: READ ME.F8C6A8.txt

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...