Frag Ransomware

ফ্র্যাগ র‍্যানসমওয়্যারের মতো অত্যাধুনিক সাইবার হুমকির উত্থান শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থার প্রয়োজনীয়তার উপর জোর দেয়। ফ্র্যাগ র‍্যানসমওয়্যার, ডেটা এনক্রিপ্ট করার জন্য এবং মুক্তিপণ দাবি করার জন্য পরিচিত, এটি একটি উদ্বেগজনক প্রবণতার অংশ যেখানে আক্রমণকারীরা এমনকি সবচেয়ে সুরক্ষিত সিস্টেমগুলিকে লঙ্ঘন করার জন্য তাদের পদ্ধতিগুলি বিকাশ করে। ব্যবহারকারীদের, বিশেষ করে সংস্থাগুলিকে, এই ধরনের ক্ষতিকর প্রচারাভিযান থেকে তাদের ডেটা সুরক্ষিত রাখতে অবশ্যই সতর্ক ও সক্রিয় থাকতে হবে।

Frag Ransomware এর মোডাস অপারেন্ডি বোঝা

Frag Ransomware ফাইলগুলিকে এনক্রিপ্ট করে এবং '.frag' এক্সটেনশন যুক্ত করে, '1.png'-এর মতো আসল ফাইলের নামগুলিকে '1.png.frag'-এ রূপান্তর করে কাজ করে৷ একবার এনক্রিপশন সম্পূর্ণ হলে, ক্ষতিগ্রস্তরা মুক্তিপণ নোট সম্বলিত 'README.txt' শিরোনামের একটি টেক্সট ফাইল পায়। এই বার্তাটি দাবি করে যে আক্রমণকারীরা নেটওয়ার্কে অনুপ্রবেশ করেছে, ডেটা এনক্রিপ্ট করেছে, ব্যাকআপ মুছে দিয়েছে এবং সম্ভবত সংবেদনশীল তথ্য বের করে দিয়েছে। উল্লেখযোগ্যভাবে, Frag Ransomware প্রাথমিকভাবে এন্টারপ্রাইজগুলিকে লক্ষ্য করে, কর্মচারীদেরকে সিনিয়র ম্যানেজমেন্টকে সতর্ক করার নির্দেশ দেয় এবং সম্ভাব্য ডেটা ফাঁস বা স্থায়ী ক্ষতি এড়াতে দুই সপ্তাহের মধ্যে আলোচনা শুরু করার দাবি জানায়।

শোষণ ভেক্টর: CVE-2024-40711 এবং VPN অপব্যবহার

ফ্র্যাগ র‍্যানসমওয়্যার আক্রমণের সাম্প্রতিক বৃদ্ধি Veeam ব্যাকআপ ও রেপ্লিকেশন সফ্টওয়্যারে একটি পরিচিত দুর্বলতার সাথে যুক্ত, CVE-2024-40711। এই নিরাপত্তা ত্রুটিকে কাজে লাগিয়ে, সাইবার অপরাধীরা অননুমোদিত অ্যাক্সেস লাভ করে এবং স্থানীয় প্রশাসক অ্যাকাউন্ট স্থাপন করে। আপোসকৃত VPN অ্যাপ্লিকেশনগুলিও এই লঙ্ঘনের ক্ষেত্রে একটি গুরুত্বপূর্ণ ভূমিকা পালন করেছে, যা আক্রমণকারীদের প্রমাণীকরণের ব্যবস্থাগুলিকে বাইপাস করতে দেয়৷ এই কৌশলগুলি আকিরা এবং ফগ-এর মতো অন্যান্য র‍্যানসমওয়্যার ভেরিয়েন্টের সাথে জড়িত প্রচারাভিযানে ব্যবহৃত কৌশলগুলির সাথে সাদৃশ্যপূর্ণ, বিশেষজ্ঞরা অনুমান করেন যে একই গ্রুপ একাধিক ধরণের আক্রমণ পরিচালনা করে।

র‍্যানসমওয়্যারের পরিণতি এবং র‍্যানসমওয়্যার প্রদানের ঝুঁকি

র‍্যানসমওয়্যারের শিকাররা প্রায়ই ভয়াবহ বাস্তবতার মুখোমুখি হয় যে আক্রমণকারীদের সহযোগিতা ছাড়া ডিক্রিপশন অসম্ভব। যাইহোক, মুক্তিপণ প্রদান করা উল্লেখযোগ্য ঝুঁকির সাথে আসে: এমন কিছু নেই যা গ্যারান্টি দিতে পারে যে ডিক্রিপশন টুল প্রদান করা হবে, কারণ পেমেন্টের পরে আক্রমণকারীরা অদৃশ্য হয়ে যেতে পারে। এটি শুধুমাত্র চাঁদাবাজির চক্রকে স্থায়ী করে না বরং সাইবার অপরাধীদের আরও বেশি শিকারকে লক্ষ্যবস্তু করতে উৎসাহিত করে। তাই, সাইবার নিরাপত্তা পেশাদাররা মুক্তিপণ দাবিতে আত্মসমর্পণের বিরুদ্ধে দৃঢ়ভাবে পরামর্শ দেন।

ফ্র্যাগ র্যানসমওয়্যার অপসারণ: পদক্ষেপ এবং বাস্তবতা

আরও ডেটা এনক্রিপশন প্রতিরোধ করতে, সংক্রামিত সিস্টেম থেকে ফ্র্যাগ র্যানসমওয়্যার অপসারণ করা গুরুত্বপূর্ণ। যাইহোক, শুধুমাত্র অপসারণ প্রভাবিত ফাইল পুনরুদ্ধার করে না। এই কারণে, সংস্থাগুলিকে অবশ্যই একটি শক্তিশালী ঘটনা প্রতিক্রিয়া পরিকল্পনাকে অগ্রাধিকার দিতে হবে যাতে সম্ভাব্য হুমকি ধারণ করতে এবং ক্ষতি কমাতে ডেটা ব্যাকআপ এবং নেটওয়ার্ক বিচ্ছিন্নতা অন্তর্ভুক্ত থাকে।

কিভাবে Ransomware ছড়ায়: সাধারণ আক্রমণ ভেক্টর

Ransomware সংক্রমণ প্রায়ই ফিশিং এবং সামাজিক প্রকৌশল কৌশল থেকে উদ্ভূত হয়। হুমকি অভিনেতারা দূষিত ফাইলগুলিকে বৈধ নথি বা সফ্টওয়্যার হিসাবে ছদ্মবেশ ধারণ করে, প্রাপকদের সেগুলি ডাউনলোড এবং কার্যকর করার জন্য প্রতারিত করে। এই ধরনের ফাইল কম্প্রেসড আর্কাইভ (ZIP, RAR) এবং এক্সিকিউটেবল ফাইল (.exe) থেকে অফিস ডকুমেন্ট, পিডিএফ, এমনকি জাভাস্ক্রিপ্ট স্ক্রিপ্ট পর্যন্ত হতে পারে। কিছু ক্ষেত্রে, শুধুমাত্র একটি আপস করা সংযুক্তি খোলার ফলে ransomware সক্রিয় হতে পারে।

ড্রাইভ-বাই ডাউনলোড, যা প্রতারণামূলক ওয়েবসাইট দ্বারা শুরু করা স্টিলথ ইনস্টলেশন জড়িত, এছাড়াও র্যানসমওয়্যার বিতরণে অবদান রাখে। এই পদ্ধতিগুলি ওয়েব নেভিগেট করার সময় বা ইমেল সংযুক্তিগুলি পরিচালনা করার সময় সতর্ক থাকার এবং সতর্কতা অবলম্বন করার গুরুত্বের উপর জোর দেয়।

Ransomware প্রতিরক্ষাকে শক্তিশালী করার জন্য সর্বোত্তম নিরাপত্তা অনুশীলন

  • নিয়মিত আপডেট এবং প্যাচিং: অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং নিরাপত্তা সমাধান সহ সমস্ত সফ্টওয়্যার এবং সিস্টেম আপ-টু-ডেট রাখা অপরিহার্য। প্যাচিং দুর্বলতা, যেমন CVE-2024-40711, আক্রমণকারীদের দ্বারা শোষণের ঝুঁকি হ্রাস করে।
  • মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) : সমস্ত PC ব্যবহারকারীদের অ্যাকাউন্ট জুড়ে MFA প্রয়োগ করা নিরাপত্তার একটি অতিরিক্ত স্তর প্রদান করে, এটি আক্রমণকারীদের অননুমোদিত অ্যাক্সেস লাভের জন্য আরও দাবি করে তোলে এমনকি লগইন শংসাপত্রগুলি আপস করা হলেও।
  • ডেটা ব্যাকআপ : নিরাপদ, অফলাইন স্টোরেজে ক্রিটিক্যাল ডেটার নিয়মিত ব্যাকআপ সংরক্ষণ করা। নিশ্চিত করুন যে এই ব্যাকআপগুলি তাদের সততা এবং পুনরুদ্ধারের জন্য প্রস্তুতি নিশ্চিত করতে পর্যায়ক্রমে পরীক্ষা করা হয়।
  • ইমেল ফিল্টারিং এবং সচেতনতা প্রশিক্ষণ : ফিশিং প্রচেষ্টা এবং দূষিত সংযুক্তি ব্লক করতে উন্নত ইমেল ফিল্টারিং সমাধান নিয়োগ করুন। উপরন্তু, সন্দেহজনক ইমেল সনাক্তকরণ এবং ঝুঁকিপূর্ণ আচরণ এড়ানোর বিষয়ে কর্মীদের শিক্ষিত করার জন্য প্রশিক্ষণ প্রোগ্রাম প্রদান করা উচিত।
  • নেটওয়ার্ক সেগমেন্টেশন : নেটওয়ার্ককে সেগমেন্ট করলে সংক্রমণ ঘটলে র‍্যানসমওয়্যারের বিস্তার সীমিত হয়। এই পদ্ধতিটি সিস্টেমের নির্দিষ্ট অংশগুলিতে হুমকিকে সীমাবদ্ধ করে, নিয়ন্ত্রণ এবং নির্মূলকে আরও পরিচালনাযোগ্য করে তোলে।
  • এন্ডপয়েন্ট সিকিউরিটি সলিউশন : ব্যাপক এন্ডপয়েন্ট সুরক্ষা সরঞ্জাম স্থাপন করুন যা সম্ভাব্য র‍্যানসমওয়্যার আক্রমণগুলিকে উল্লেখযোগ্য ক্ষতি করার আগে প্রকাশ করতে এবং প্রতিক্রিয়া জানাতে পারে।

ফ্র্যাগ র‍্যানসমওয়্যার সাইবার হুমকির ক্রমবর্ধমান ল্যান্ডস্কেপের উদাহরণ দেয়, যেখানে আক্রমণকারীরা ক্রমাগত নিরাপত্তা প্রতিরক্ষাকে বাইপাস করতে মানিয়ে নেয়। এই ধরনের হুমকিগুলি কীভাবে কাজ করে তা বোঝা এবং একটি বহু-স্তরযুক্ত সুরক্ষা কৌশল গ্রহণ করা সম্ভাব্য র্যানসমওয়্যার ঘটনার মুখে স্থিতিস্থাপকতা বজায় রাখার জন্য গুরুত্বপূর্ণ। কঠোর নিরাপত্তা অনুশীলন বাস্তবায়নের মাধ্যমে, সংস্থা এবং ব্যক্তিরা তাদের প্রতিরক্ষাকে শক্তিশালী করতে পারে, এই ক্রমবর্ধমান সাইবার সংঘাতের পরবর্তী লক্ষ্য হওয়ার সম্ভাবনা হ্রাস করে।


বার্তা

Frag Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

Frag is here!

If you are a regular employee, manager or system administrator, do not delete/ignore this note or try to hide the fact that your network has been compromised from your senior management. This letter is the only way for you to contact us and resolve this incident safely and with minimal loss.

We discovered a number of vulnerabilities in your network that we were able to exploit to download your data, encrypt the contents of your servers, and delete any backups we could reach. To find out the full details, get emergency help and regain access to your systems,

All you need is:

1. Tor browser (here is a download link: hxxps://www.torproject.org/download/
2. Use this link to enter the chat room – -
3. Enter a code ( - ) to sign in.
4. Now we can help you.
We recommend that you notify your upper management so that they can appoint a responsible person to handle negotiations. Once we receive a chat message from you, this will mean that we are authorised to pass on information regarding the incident, as well as disclose the details inside the chat. From then on, we have 2 weeks to resolve this privately.

We look forward to receiving your messages.

সম্পর্কিত পোস্ট

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...