Dominus র্যানসমওয়্যার
এমন এক যুগে কম্পিউটার এবং মোবাইল ডিভাইসকে ম্যালওয়্যার থেকে রক্ষা করা অপরিহার্য হয়ে উঠেছে, যেখানে সাইবার অপরাধী গোষ্ঠীগুলো ক্রমবর্ধমানভাবে ব্যক্তিগত ফাইল, ব্যবসায়িক নথি এবং সংবেদনশীল ডেটাকে লক্ষ্যবস্তু করছে। একটিমাত্র সংক্রমণ দৈনন্দিন কার্যক্রম ব্যাহত করতে পারে, আর্থিক ক্ষতি করতে পারে এবং ব্যক্তিগত তথ্য ফাঁস করে দিতে পারে। এই ঝুঁকিগুলোকে বিশেষভাবে তুলে ধরে এমন একটি হুমকি হলো ডমিনাস র্যানসমওয়্যার, যা ফাইল এনক্রিপ্টকারী এক ধরনের ম্যালওয়্যার এবং এটি ভয়, জরুরি অবস্থা ও ডেটা ফাঁসের মাধ্যমে ভুক্তভোগীদের কাছ থেকে অর্থ আদায়ের জন্য তৈরি করা হয়েছে।
সুচিপত্র
ডোমিনাস র্যানসমওয়্যারের একটি বিশদ পর্যালোচনা
ডোমিনাস হলো একটি র্যানসমওয়্যার পরিবার, যাকে নিরাপত্তা গবেষকরা একটি গুরুতর চাঁদাবাজির হুমকি হিসেবে চিহ্নিত করেছেন। এর প্রধান উদ্দেশ্য হলো আক্রান্ত মেশিনের ফাইলগুলো এনক্রিপ্ট করা এবং ভুক্তভোগীকে ডিক্রিপশন টুলের জন্য অর্থ প্রদানে চাপ দেওয়া। ফাইল লক করার পাশাপাশি, ডোমিনাস এনক্রিপশন শুরু হওয়ার আগেই গোপনীয় তথ্য চুরি করার দাবি করে। এই কৌশলটির উদ্দেশ্য হলো চুরি করা ডেটা জনসমক্ষে ফাঁস করে দেওয়া বা তৃতীয় পক্ষের কাছে বিক্রি করে দেওয়ার হুমকি দিয়ে চাপ বাড়ানো।
কার্যকর হওয়ার পর, ডমিনাস একাধিক ফাইলের ধরনকে লক্ষ্য করে এবং প্রভাবিত ফাইলগুলিতে একটি পরিবর্তিত এক্সটেনশন, যেমন '.dominus27', যুক্ত করে দেয়। এর বিভিন্ন সংস্করণ ভিন্ন সংখ্যা ব্যবহার করতে পারে, কিন্তু নামকরণের ধরণ একই থাকে। উদাহরণস্বরূপ, '1.png' নামের একটি ফাইলের নাম '1.png.dominus27' হয়ে যেতে পারে, আবার '2.pdf' ফাইলের নাম পরিবর্তন করে '2.pdf.dominus27' রাখা হতে পারে। এনক্রিপশন সম্পূর্ণ হলে, ম্যালওয়্যারটি 'RANSOM_NOTE.html' নামের একটি HTML র্যানসম নোট রেখে যায়।
আক্রমণের পেছনের চাঁদাবাজির কৌশল
মুক্তিপণের বার্তাটি একটি ওয়েব ব্রাউজারে খোলে এবং ভুক্তভোগীদের জানায় যে তাদের ফাইলগুলো এনক্রিপ্ট করা হয়েছে। এতে আরও বলা হয় যে, অত্যন্ত সংবেদনশীল ব্যক্তিগত তথ্য সংগ্রহ করে একটি ব্যক্তিগত সার্ভারে সংরক্ষণ করা হয়েছে। আক্রমণকারীদের মতে, অর্থ প্রদান করলে ফাইলগুলো উদ্ধার করা হবে এবং চুরি করা তথ্য ধ্বংস করে দেওয়া হবে। ভুক্তভোগী রাজি না হলে, অপরাধীরা তথ্যগুলো প্রকাশ বা বিক্রি করে দেওয়ার হুমকি দেয়।
ভুক্তভোগীদের 'stevensfalls@outlook.com' অথবা 'richardfuell@outlook.com' এই ইমেল ঠিকানাগুলোর মাধ্যমে আক্রমণকারীদের সাথে যোগাযোগ করতে নির্দেশ দেওয়া হয়। এমনকি নোটটিতে যোগাযোগ শুরু করার আগে একটি প্রোটনমেইল অ্যাকাউন্ট তৈরি করারও পরামর্শ দেওয়া হয়। নিজেদের বিশ্বাসযোগ্য প্রমাণ করার জন্য, অপারেটররা বিনামূল্যে দুই বা তিনটি গুরুত্বহীন ফাইল ডিক্রিপ্ট করে দেওয়ার প্রস্তাব দেয়। একটি কাউন্টডাউন সতর্কবার্তায় দাবি করা হয় যে, ৭২ ঘণ্টার মধ্যে যোগাযোগ করা না হলে মুক্তিপণের পরিমাণ বেড়ে যাবে।
এই পদ্ধতিটি দ্বৈত চাঁদাবাজি নামে পরিচিত। ভুক্তভোগী একই সাথে দুটি হুমকির সম্মুখীন হন: ফাইল ব্যবহারের সুযোগ হারানো এবং ব্যক্তিগত তথ্য ফাঁস হয়ে যাওয়া। এমনকি ব্যাকআপ থাকলেও, সুনাম নষ্ট হওয়ার বা নথি ফাঁস হয়ে যাওয়ার ভয়কে অর্থ আদায়ে বাধ্য করার জন্য ব্যবহার করা যেতে পারে।
মুক্তিপণ দেওয়া কেন ঝুঁকিপূর্ণ
সাইবার অপরাধীদের অর্থ প্রদান করলেই যে অর্থ ফেরত পাওয়া যাবে, তার কোনো নিশ্চয়তা নেই। আক্রমণকারীরা প্রায়শই অর্থ পাওয়ার পর উধাও হয়ে যায়, অতিরিক্ত অর্থ দাবি করে, অথবা এমন টুল সরবরাহ করে যা দিয়ে ফাইলগুলো সঠিকভাবে ডিক্রিপ্ট করা যায় না। র্যানসমওয়্যার কার্যক্রমে কোনো নির্ভরযোগ্য প্রয়োগ ব্যবস্থা, চুক্তি বা গ্রাহক সহায়তা ব্যবস্থা নেই।
অর্থ প্রদান ভবিষ্যতের আক্রমণের জন্যও অর্থায়ন করে, যা আক্রমণকারীদের পরিকাঠামো উন্নত করতে, সহযোগী নিয়োগ করতে এবং আরও বেশি শিকারকে লক্ষ্যবস্তু করতে সাহায্য করে। এইসব কারণে, নিরাপত্তা বিশেষজ্ঞরা সাধারণত আক্রমণকারীদের পুরস্কৃত করার পরিবর্তে প্রতিরোধ, ফরেনসিক তদন্ত, ত্রুটিমুক্ত ব্যাকআপ থেকে পুনরুদ্ধার এবং আইনি বা ঘটনা-পরবর্তী প্রতিক্রিয়া পদ্ধতির উপর মনোযোগ দেওয়ার পরামর্শ দেন।
ডমিনাস সাধারণত কীভাবে ভুক্তভোগীদের কাছে পৌঁছায়
অন্যান্য অনেক র্যানসমওয়্যার স্ট্রেইনের মতো, ডমিনাসও অ্যাক্সেস পাওয়ার জন্য প্রায়শই সোশ্যাল ইঞ্জিনিয়ারিং এবং অনিরাপদ সফটওয়্যার উৎসের উপর নির্ভর করে। সংক্রমণের সাধারণ পথগুলোর মধ্যে রয়েছে:
- চালান, শিপিং নোটিশ, অ্যাকাউন্ট অ্যালার্ট বা সাধারণ চিঠিপত্রের ছদ্মবেশে পাঠানো ক্ষতিকারক ইমেল অ্যাটাচমেন্ট বা লিঙ্ক।
- ট্রোজান, ক্র্যাকড সফটওয়্যার, ভুয়া আপডেট, ক্ষতিকর বিজ্ঞাপন, পিয়ার-টু-পিয়ার ডাউনলোড এবং অনানুষ্ঠানিক হোস্টিং ওয়েবসাইট থেকে আসা ফাইল।
কিছু প্রচারণা প্রতারণামূলক বিজ্ঞাপনের মাধ্যমেও ব্যবহারকারীদের শোষণ করতে পারে, যা সামান্য বা কোনো রকম মিথস্ক্রিয়া ছাড়াই ডাউনলোড শুরু করে দেয়।
ম্যালওয়্যার প্রতিরক্ষা জোরদার করার সর্বোত্তম নিরাপত্তা অনুশীলন
র্যানসমওয়্যারের বিরুদ্ধে শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থাই সবচেয়ে কার্যকর প্রতিরক্ষা। ডিভাইসগুলোতে সবসময় রিয়েল-টাইম প্রোটেকশন চালু থাকা নির্ভরযোগ্য নিরাপত্তা সফটওয়্যার চালানো উচিত এবং পরিচিত দুর্বলতাগুলো দূর করার জন্য অপারেটিং সিস্টেম দ্রুত আপডেট করতে হবে। পুরোনো সফটওয়্যার আক্রমণকারীদের জন্য প্রবেশের অন্যতম সহজ পথ।
নিয়মিত ব্যাকআপও সমান গুরুত্বপূর্ণ। গুরুত্বপূর্ণ ফাইলগুলোর কপি অফলাইনে অথবা এমন সুরক্ষিত ক্লাউড পরিবেশে সংরক্ষণ করা উচিত, যা মূল ডিভাইসে চলমান ম্যালওয়্যার দ্বারা সরাসরি পরিবর্তন করা যায় না। নির্দিষ্ট সময় পর পর ব্যাকআপ পরীক্ষা করলে এটা নিশ্চিত হয় যে, জরুরি অবস্থায় ডেটা পুনরুদ্ধার করা যাবে।
ইমেইলের ক্ষেত্রে সতর্কতা আরেকটি প্রধান সুরক্ষা ব্যবস্থা। অপ্রত্যাশিত অ্যাটাচমেন্ট, জরুরি অর্থ প্রদানের অনুরোধ, পাসওয়ার্ড রিসেটের বার্তা এবং সন্দেহজনক লিঙ্কগুলোকে সতর্কতার সাথে বিবেচনা করা উচিত, বিশেষ করে যখন সেগুলো চাপ সৃষ্টি করে বা তাৎক্ষণিক পদক্ষেপের দাবি জানায়। একটি পৃথক যোগাযোগ মাধ্যমের মাধ্যমে প্রেরককে যাচাই করলে নিরাপত্তা লঙ্ঘন প্রতিরোধ করা সম্ভব।
শক্তিশালী পাসওয়ার্ড এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন অননুমোদিত প্রবেশ কমাতে সাহায্য করে। প্রশাসনিক সুবিধা সীমিত রাখা উচিত, যাতে দৈনন্দিন ব্যবহৃত অ্যাকাউন্টগুলো অবাধে সিস্টেমে পরিবর্তন করতে না পারে। ব্যবসায়িক পরিবেশে নেটওয়ার্ক বিভাজনও র্যানসমওয়্যারকে একাধিক মেশিনে ছড়িয়ে পড়া থেকে আটকাতে পারে।
অবশেষে, সফটওয়্যার শুধুমাত্র অফিসিয়াল বিক্রেতা এবং বিশ্বস্ত মার্কেটপ্লেস থেকেই ডাউনলোড করা উচিত। পাইরেটেড প্রোগ্রাম, অ্যাক্টিভেশন ক্র্যাক এবং নকল ইনস্টলার হলো ম্যালওয়্যার ছড়ানোর সাধারণ মাধ্যম। এই উৎসগুলো এড়িয়ে চললে ডমিনাসের মতো র্যানসমওয়্যারের ঝুঁকির সম্ভাবনা উল্লেখযোগ্যভাবে কমে যায়।
চূড়ান্ত মূল্যায়ন
ডোমিনাস র্যানসমওয়্যার দেখায় যে, আধুনিক সাইবার অপরাধ কীভাবে সাধারণ ফাইল লক করার গণ্ডি পেরিয়ে মনস্তাত্ত্বিক এবং তথ্য-নির্ভর চাঁদাবাজিতে পরিণত হয়েছে। ফাইল এনক্রিপ্ট করে, সেগুলোর নামে '.dominus27'-এর মতো এক্সটেনশন যোগ করে এবং চুরি করা তথ্য ফাঁসের হুমকি দিয়ে আক্রমণকারীরা ভুক্তভোগীদের ওপর সর্বোচ্চ চাপ সৃষ্টি করার চেষ্টা করে। এর সবচেয়ে শক্তিশালী উপায় হলো প্রতিরোধ: স্তরভিত্তিক নিরাপত্তা ব্যবস্থা, অনলাইনে সতর্ক আচরণ, নির্ভরযোগ্য ব্যাকআপ এবং দ্রুত ঘটনা মোকাবিলার পরিকল্পনা।