হুমকি ডাটাবেস Ransomware ELDER র‍্যানসমওয়্যার

ELDER র‍্যানসমওয়্যার

সাইবার হুমকির ক্রমবর্ধমান জটিলতার সাথে সাথে, র‍্যানসমওয়্যার আক্রমণ ব্যক্তি এবং প্রতিষ্ঠান উভয়ের জন্যই একটি অর্থপূর্ণ উদ্বেগের বিষয় হয়ে উঠেছে। দুষ্ট উদ্দেশ্যপ্রণোদিত ব্যক্তিরা ডেটা এনক্রিপ্ট করার এবং মুক্তিপণ দাবি করার জন্য ক্রমাগত নতুন পদ্ধতি তৈরি করে, যার ফলে প্রায়শই ক্ষতিগ্রস্থদের খুব কম বা কোনও উপায় থাকে না। এরকম একটি উদীয়মান হুমকি হল ELDER র‍্যানসমওয়্যার, যা Beast র‍্যানসমওয়্যারের উপর ভিত্তি করে একটি অত্যন্ত উন্নত স্ট্রেন। এই ম্যালওয়্যার কীভাবে কাজ করে তা বোঝা এবং শক্তিশালী সুরক্ষা অনুশীলন বাস্তবায়ন করা আপনার সংবেদনশীল ডেটা সুরক্ষিত করার জন্য অপরিহার্য।

ELDER র‍্যানসমওয়্যার বোঝা: এটি কীভাবে কাজ করে

ELDER Ransomware একটি সিস্টেমে অনুপ্রবেশ করার পর একটি ধ্বংসাত্মক এনক্রিপশন প্রক্রিয়া অনুসরণ করে:

  • এটি লক্ষ্যযুক্ত ডিভাইসে ফাইলগুলিকে এনক্রিপ্ট করে, একটি অনন্য '.random_string}.ELDER' এক্সটেনশনের সাথে যুক্ত করে।
  • 'README.txt' শিরোনামের একটি মুক্তিপণ নোট সিস্টেমে ফেলে দেওয়া হয়, যেখানে ভুক্তভোগীদের ডিক্রিপশনের জন্য অর্থ প্রদানের নির্দেশ দেওয়া হয়।
  • নোটটিতে দাবি করা হয়েছে যে ডাটাবেস, নথি এবং ছবি সহ সমস্ত গুরুত্বপূর্ণ তথ্য স্থায়ীভাবে লক করা আছে।
  • ভুক্তভোগীদের সতর্ক করা হচ্ছে যে এনক্রিপ্ট করা ফাইলগুলিতে যেকোনো পরিবর্তন করলে সেগুলি পুনরুদ্ধারের অযোগ্য হয়ে পড়তে পারে।
  • ২৪ ঘন্টার একটি আল্টিমেটাম দেওয়া হয়—তা মেনে চলতে ব্যর্থ হলে সংগৃহীত তথ্য ফাঁস বা বিক্রি হয়ে যাবে।

ELDER র‍্যানসমওয়্যার কীভাবে ছড়িয়ে পড়ে

সাইবার অপরাধীরা ELDER র‍্যানসমওয়্যার সরবরাহ করার জন্য বিভিন্ন কৌশল ব্যবহার করে, প্রায়শই ব্যবহারকারীদের প্রতারণা করে ক্ষতিকারক পেলোড কার্যকর করে। সাধারণ সংক্রমণের বাহকগুলির মধ্যে রয়েছে:

  • ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং - আক্রমণকারীরা ম্যালওয়্যারকে বৈধ ইমেল সংযুক্তি বা লিঙ্ক হিসাবে ছদ্মবেশ ধারণ করে।
  • ট্রোজানাইজড সফটওয়্যার - অনিরাপদ প্রোগ্রামগুলি মূল্যবান অ্যাপ্লিকেশনের ছদ্মবেশ ধারণ করে, ব্যবহারকারীদের প্রতারণা করে ডাউনলোড করে।
  • ম্যালভার্টাইজিং এবং ড্রাইভ-বাই ডাউনলোড - ঝুঁকিপূর্ণ ওয়েবসাইটগুলি ক্ষতিকারক স্ক্রিপ্টগুলিকে ঠেলে দেয় যা ব্যবহারকারীর সম্মতি ছাড়াই কার্যকর করা হয়।
  • P2P নেটওয়ার্ক এবং ক্র্যাকড সফটওয়্যার - অবৈধ সফটওয়্যার ডাউনলোড প্রায়শই র‍্যানসমওয়্যারের সাথে আসে।
  • স্ব-প্রচার - কিছু ভেরিয়েন্ট স্থানীয় নেটওয়ার্ক এবং USB ড্রাইভের মতো অপসারণযোগ্য ডিভাইসের মাধ্যমে ছড়িয়ে পড়তে পারে।

মুক্তিপণ প্রদান কেন একটি খারাপ ধারণা

যদিও র‍্যানসমওয়্যার নোটগুলি প্রায়শই অর্থ প্রদানের বিনিময়ে ডিক্রিপশনের প্রতিশ্রুতি দেয়, তবুও কোনও গ্যারান্টি নেই যে ভুক্তভোগীরা তাদের ফাইলগুলিতে অ্যাক্সেস ফিরে পাবে। অনেক ক্ষেত্রে:

  • মুক্তিপণ পাওয়ার পর সাইবার অপরাধীরা ডিক্রিপশন টুল সরবরাহ করতে ব্যর্থ হয়।
  • অর্থ প্রদান কেবল আক্রমণকারীদের ভবিষ্যতের আক্রমণে আরও বেশি ভুক্তভোগীকে লক্ষ্যবস্তু করতে উৎসাহিত করে।
  • চুরি করা তথ্য ইতিমধ্যেই ফাঁস বা বিক্রি হয়ে যেতে পারে, এমনকি মুক্তিপণ পরিশোধ করা হলেও।

চাঁদাবাজির কাছে নতি স্বীকার করার পরিবর্তে, প্রতিরোধ এবং পুনরুদ্ধারের কৌশলগুলির উপর মনোযোগ দেওয়া উচিত।

ELDER র‍্যানসমওয়্যারের বিরুদ্ধে প্রতিরক্ষার জন্য সেরা নিরাপত্তা অনুশীলন

সংক্রামিত হওয়ার ঝুঁকি কমাতে এবং আপনার ডেটা সুরক্ষিত রাখতে, শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থা গ্রহণ করা অপরিহার্য। সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপগুলির মধ্যে একটি হল ভালো ডিজিটাল স্বাস্থ্যবিধি বজায় রাখা। ব্যবহারকারীদের ইমেল এবং সংযুক্তিগুলি পরিচালনা করার সময় সতর্কতা অবলম্বন করা উচিত, অজানা প্রেরকদের কাছ থেকে অপ্রত্যাশিত লিঙ্ক বা ফাইল এড়িয়ে চলা উচিত। ইনস্টলেশনের আগে সফ্টওয়্যার উৎসের বৈধতা যাচাই করা সমানভাবে গুরুত্বপূর্ণ, কারণ অনানুষ্ঠানিক বা সন্দেহজনক ওয়েবসাইট থেকে প্রোগ্রাম ডাউনলোড করলে ম্যালওয়্যার সংক্রমণের ঝুঁকি বেড়ে যায়। শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করে এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) সক্ষম করে প্রমাণীকরণ পদ্ধতি শক্তিশালী করাও সিস্টেমে অননুমোদিত অ্যাক্সেস রোধ করতে পারে।

ডিজিটাল হাইজিনের বাইরেও, সম্ভাব্য আক্রমণকারী ভেক্টরগুলিকে ব্লক করার জন্য সিস্টেমের প্রতিরক্ষা শক্তিশালী করা প্রয়োজন। সফ্টওয়্যার এবং অপারেটিং সিস্টেমগুলিকে ক্রমাগত আপডেট রাখা নিশ্চিত করে যে র‍্যানসমওয়্যার দ্বারা শোষণের আগে নিরাপত্তা দুর্বলতাগুলি প্যাচ করা হয়। অ্যান্টি-ম্যালওয়্যার এবং এন্ডপয়েন্ট সুরক্ষা সফ্টওয়্যারের মতো নির্ভরযোগ্য সুরক্ষা সমাধান ইনস্টল করা, দূষিত কার্যকলাপ সনাক্ত এবং প্রতিরোধ করে প্রতিরক্ষার একটি অতিরিক্ত স্তর প্রদান করে। অতিরিক্তভাবে, নথিতে ম্যাক্রো এবং অবিশ্বস্ত স্ক্রিপ্টগুলি অক্ষম করা ম্যালওয়্যার কার্যকর হওয়ার ঝুঁকি কমায়, কারণ র‍্যানসমওয়্যার প্রায়শই সিস্টেমে অনুপ্রবেশের জন্য এই বৈশিষ্ট্যগুলির উপর নির্ভর করে।

র‍্যানসমওয়্যার প্রতিরক্ষার আরেকটি গুরুত্বপূর্ণ উপাদান হলো একটি শক্তিশালী ব্যাকআপ কৌশল। নিয়মিতভাবে একাধিক ব্যাকআপ তৈরি করা এবং অফলাইন এবং ক্লাউড-ভিত্তিক উভয় স্থানে সংরক্ষণ করা গুরুত্বপূর্ণ ডেটা সুরক্ষিত রাখতে সাহায্য করে। ভার্সনযুক্ত ব্যাকআপ ব্যবহার করলে ব্যবহারকারীরা পূর্ববর্তী ফাইল সংস্করণগুলি এনক্রিপ্ট হয়ে গেলে পুনরুদ্ধার করতে পারবেন। নির্ভরযোগ্যতা নিশ্চিত করার জন্য, পর্যায়ক্রমে ব্যাকআপ পরীক্ষা করা এবং আক্রমণের ক্ষেত্রে সংরক্ষিত ডেটা সফলভাবে পুনরুদ্ধার করা যেতে পারে কিনা তা যাচাই করা প্রয়োজন।

এই নিরাপত্তা ব্যবস্থাগুলিকে একত্রিত করে, ব্যবহারকারীরা ELDER র‍্যানসমওয়্যার এবং অন্যান্য ক্ষতিকারক হুমকির সংস্পর্শে আসা উল্লেখযোগ্যভাবে কমাতে পারে, যাতে তাদের সিস্টেম এবং সংবেদনশীল তথ্য সুরক্ষিত থাকে।

শেষ ভাবনা: সাইবার হুমকির বিরুদ্ধে সতর্ক থাকুন

ELDER র‍্যানসমওয়্যার ডিজিটাল জগতের ক্রমবর্ধমান বিপদের একটি স্পষ্ট স্মারক। শক্তিশালী সাইবার নিরাপত্তা অনুশীলন গ্রহণ, সন্দেহজনক কার্যকলাপের প্রতি সতর্ক থাকা এবং সঠিক ডেটা ব্যাকআপ বজায় রাখা হল র‍্যানসমওয়্যারের শিকার হওয়ার ঝুঁকি কমানোর নিরাপদ উপায়। ব্যয়বহুল পুনরুদ্ধারের চেয়ে প্রতিরোধ সর্বদা ভালো - নিরাপদ থাকুন, নিরাপদ থাকুন।


বার্তা

ELDER র‍্যানসমওয়্যার এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pbs@criptext.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pbs@criptext.com
Reserved email: pbs24h@tutanota.de

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...