HybridPetya Ransomware

ডিজিটাল জগৎ সাইবার অপরাধীদের দ্বারা ক্রমাগত অবরুদ্ধ, যারা ব্যবহারকারী এবং সংস্থাগুলিকে শোষণ করার জন্য তাদের সরঞ্জামগুলিকে ক্রমাগত উন্নত করে। সবচেয়ে উদ্বেগজনক হুমকির মধ্যে রয়েছে র‍্যানসমওয়্যার পরিবারগুলি যারা কেবল ফাইল এনক্রিপ্ট করে না বরং ক্ষতি সর্বাধিক করার জন্য সিস্টেম-স্তরের উপাদানগুলিকে আক্রমণ করে। হাইব্রিডপেটিয়া র‍্যানসমওয়্যার এই বিবর্তনের একটি প্রধান উদাহরণ, পেটিয়া এবং নটপেটিয়ার বৈশিষ্ট্যগুলিকে মিশ্রিত করার সময় বিপজ্জনক নতুন ক্ষমতা যুক্ত করে।

হাইব্রিডপেটিয়াকে কী অনন্য করে তোলে

অপারেটিং সিস্টেম লোড হওয়ার পরে সক্রিয় হওয়া সাধারণ র‍্যানসমওয়্যারের বিপরীতে, হাইব্রিডপেটিয়া আরও ধ্বংসাত্মক পদ্ধতি গ্রহণ করে। এটি দুর্বল সিস্টেমে UEFI সিকিউর বুট সুরক্ষাগুলিকে বাইপাস করতে সক্ষম, CVE-2024-7344 হিসাবে চিহ্নিত একটি ত্রুটিকে কাজে লাগায়। এটি করার মাধ্যমে, এটি OS শুরু হওয়ার আগেই তার ক্ষতিকারক ক্রিয়াকলাপ শুরু করে, যা এটিকে সিস্টেমের উপর একটি শক্তিশালী অবস্থান প্রদান করে।

একবার সক্রিয় হয়ে গেলে, HybridPetya NTFS পার্টিশনে গুরুত্বপূর্ণ সিস্টেম ফাইলগুলি এনক্রিপ্ট করে। এই প্রক্রিয়াটি আড়াল করার জন্য, এটি একটি নকল CHKDSK স্ক্রিন প্রদর্শন করে, যা ভুক্তভোগীদের বিশ্বাস করায় যে তাদের সিস্টেমটি স্বাভাবিক রক্ষণাবেক্ষণের অধীনে রয়েছে। এনক্রিপশন সম্পূর্ণ হওয়ার পরে, ভুক্তভোগীরা কোনও সহজ পুনরুদ্ধারের পথ ছাড়াই গুরুত্বপূর্ণ ডেটা থেকে লক হয়ে যায়।

মুক্তিপণ নোট এবং আক্রমণকারীদের দাবি

এনক্রিপশনের পর, হাইব্রিডপেটিয়া একটি মুক্তিপণ নোট প্রদান করে যেখানে দাবি করা হয় যে সমস্ত গুরুত্বপূর্ণ ফাইল লক করা হয়েছে। এটি ভুক্তভোগীদের সতর্ক করে যে আক্রমণকারীর ডিক্রিপশন পরিষেবা ছাড়া পুনরুদ্ধারের প্রচেষ্টা ব্যর্থ হবে। নির্দেশাবলীতে $1000 বিটকয়েন পেমেন্ট দাবি করা হয়, তারপরে ওয়ালেট আইডি এবং ব্যক্তিগত ইনস্টলেশন কী সহ 'wowsmith123457@proton.me' ঠিকানায় একটি ইমেল পাঠানো হয়।

নোটটিতে এমন একটি ক্ষেত্রও রয়েছে যেখানে ভুক্তভোগীরা একটি ক্রয়কৃত ডিক্রিপশন কী প্রবেশ করতে পারে। তবে, বেশিরভাগ র‍্যানসমওয়্যার প্রচারণার মতো, কোনও গ্যারান্টি নেই যে অর্থ প্রদানের ফলে ফাইল পুনরুদ্ধার হবে। অনেক ক্ষেত্রে, অর্থ প্রদানের পরে আক্রমণকারীরা অদৃশ্য হয়ে যায়, যার ফলে ভুক্তভোগীরা অর্থ এবং ডেটা উভয়ই ছাড়াই থাকে।

হাইব্রিডপেটিয়া কীভাবে ছড়িয়ে পড়ে

হাইব্রিডপেটিয়া সংক্রমণ সর্বাধিক করার জন্য বিভিন্ন ধরণের বিতরণ চ্যানেল ব্যবহার করে। এটি নিম্নলিখিত মাধ্যমে ছড়িয়ে পড়তে পারে:

  • CVE-2024-7344 এর মতো দুর্বলতাগুলিকে কাজে লাগানো হয়েছে।
  • ক্ষতিকারক সংযুক্তি বা লিঙ্ক সম্বলিত ফিশিং ইমেল।
  • পাইরেটেড সফটওয়্যার, ক্র্যাক এবং কিজেন যা ম্যালওয়্যারের সাথে যুক্ত।
  • ঝুঁকিপূর্ণ ওয়েবসাইট এবং ক্ষতিকারক বিজ্ঞাপন যা ড্রাইভ-বাই ডাউনলোডগুলিকে ট্রিগার করে।
  • USB ড্রাইভ এবং বহিরাগত ডিস্কের মতো সংক্রামিত অপসারণযোগ্য ডিভাইস।
  • পিয়ার-টু-পিয়ার নেটওয়ার্ক এবং অবিশ্বস্ত ডাউনলোড পোর্টাল।

সাইবার অপরাধীরা প্রায়শই এক্সিকিউটেবল, কম্প্রেসড আর্কাইভ, অথবা ডকুমেন্ট ফাইলে (যেমন, ওয়ার্ড বা পিডিএফ) পেলোড লুকিয়ে রাখে। ব্যবহারকারীরা অজান্তেই এই ফাইলগুলি খুলে বা ম্যাক্রো/স্ক্রিপ্ট সক্রিয় করে সংক্রমণের সূত্রপাত করে।

পুনরুদ্ধারের চ্যালেঞ্জ এবং কেন অর্থ প্রদান একটি ভুল

HybridPetya দ্বারা এনক্রিপ্ট করা ফাইলগুলি সাধারণত আক্রমণকারীর ব্যক্তিগত ডিক্রিপশন টুল ছাড়া পুনরুদ্ধার করা যায় না। যদিও তৃতীয় পক্ষের সমাধানগুলি মাঝে মাঝে আবির্ভূত হয়, সেগুলি বিরল এবং কাজ করার নিশ্চয়তা নেই। পুনরুদ্ধারের সবচেয়ে নির্ভরযোগ্য উপায় হল সংক্রমণের আগে তৈরি নিরাপদ ব্যাকআপের মাধ্যমে।

মুক্তিপণ প্রদানকে কঠোরভাবে নিরুৎসাহিত করা হয়। অপরাধীরা তাদের প্রতিশ্রুতি রক্ষা করবে এমন কোনও নিশ্চয়তা নেই, বরং ভবিষ্যতের প্রচারণায় অর্থায়ন করে আরও আক্রমণকে উৎসাহিত করাও এর কারণ। অতিরিক্ত ক্ষতি এবং নেটওয়ার্ক-ব্যাপী বিস্তার রোধ করার জন্য সিস্টেম থেকে হাইব্রিডপেটিয়া অপসারণ করা অপরিহার্য।

সুরক্ষিত থাকার সেরা অভ্যাস

র‍্যানসমওয়্যারের বিরুদ্ধে শক্তিশালী প্রতিরক্ষা গড়ে তোলার জন্য সক্রিয় পদক্ষেপ এবং ধারাবাহিক সাইবার নিরাপত্তা স্বাস্থ্যবিধি প্রয়োজন। নিম্নলিখিত অনুশীলনগুলি সংক্রমণের সম্ভাবনা উল্লেখযোগ্যভাবে হ্রাস করে:

নিয়মিত ব্যাকআপ - অপরাধীদের উপর নির্ভর না করে পুনরুদ্ধার নিশ্চিত করতে অফলাইন বা ক্লাউড-ভিত্তিক ব্যাকআপগুলি ভার্সনিং সক্ষম করে রাখুন।

প্যাচ এবং আপডেট সিস্টেম - অপারেটিং সিস্টেম এবং ফার্মওয়্যার আপডেটগুলি দ্রুত প্রয়োগ করুন। যেহেতু হাইব্রিডপেটিয়া CVE-2024-7344 এর মতো অপ্রকাশিত ত্রুটিগুলি কাজে লাগায়, তাই সময়মত প্যাচিং অত্যন্ত গুরুত্বপূর্ণ।

বিশ্বস্ত নিরাপত্তা সফটওয়্যার ব্যবহার করুন - রিয়েল-টাইম সুরক্ষা প্রদানকারী স্বনামধন্য অ্যান্টিভাইরাস এবং অ্যান্টি-র্যানসমওয়্যার সমাধান ইনস্টল এবং রক্ষণাবেক্ষণ করুন।

ইমেল সাবধানতা অবলম্বন করুন - অপ্রত্যাশিত সংযুক্তি খোলা বা লিঙ্কগুলিতে ক্লিক করা এড়িয়ে চলুন, এমনকি যদি সেগুলি পরিচিত প্রেরকদের কাছ থেকে আসে বলে মনে হয়।

পাইরেটেড কন্টেন্ট থেকে দূরে থাকুন – ক্র্যাকড সফটওয়্যার বা কীজেন ডাউনলোড করা থেকে বিরত থাকুন, কারণ এগুলো প্রায়শই ম্যালওয়্যার বাহক।

ম্যাক্রো এবং স্ক্রিপ্ট সীমাবদ্ধ করুন - অফিস ডকুমেন্টে ম্যাক্রো অক্ষম করুন এবং যাচাই না করা উৎস থেকে স্ক্রিপ্ট চালানো এড়িয়ে চলুন।

UEFI/BIOS নিরাপত্তা শক্ত করুন - ফার্মওয়্যার আপডেট রাখুন এবং প্রি-বুট ম্যালওয়্যার আক্রমণের ঝুঁকি কমাতে সমস্ত উপলব্ধ সুরক্ষা সক্ষম করুন।

নেটওয়ার্ক বিভাজন এবং ফায়ারওয়াল - অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করে র‍্যানসমওয়্যারের পার্শ্বীয়ভাবে ছড়িয়ে পড়ার ক্ষমতা সীমিত করুন।

সর্বশেষ ভাবনা

হাইব্রিডপেটিয়া র‍্যানসমওয়্যার দেখায় যে কীভাবে হুমকিদাতারা ঐতিহ্যবাহী র‍্যানসমওয়্যারের চেয়ে গভীর স্তরে সিস্টেমগুলিকে লক্ষ্য করে তাদের পদ্ধতিগুলিকে আরও বাড়িয়ে তুলছে। UEFI সিকিউর বুটকে বাইপাস করার এবং সিস্টেম-সমালোচনামূলক ফাইলগুলি এনক্রিপ্ট করার ক্ষমতার সাথে, এটি ব্যক্তি এবং সংস্থা উভয়ের জন্যই একটি গুরুতর ঝুঁকি তৈরি করে। ঝুঁকিপূর্ণ আচরণ এড়িয়ে, শক্তিশালী প্রতিরক্ষা বজায় রেখে এবং সুরক্ষিত ব্যাকআপগুলিকে অগ্রাধিকার দিয়ে, ব্যবহারকারীরা এই উন্নত ম্যালওয়্যার হুমকির সংস্পর্শ উল্লেখযোগ্যভাবে হ্রাস করতে পারে।

 

System Messages

The following system messages may be associated with HybridPetya Ransomware:

Ooops, your important files are encrypted.

If you see this text, then your files are no longer accessible, because they have been encrypted. Perhaps you are busy looking for a way to recover your files, but don't waste your time. Nobody can recover your files without our decryption service.

We guarantee that you can recover all your files safely and easily. All you need to do is submit the payment and purchase the decryption key.

Please follow the instructions:

1. Send $1000 worth of Bitcoin to following address:

34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2

2. Send your Bitcoin wallet ID and personal installation key to the e-mail wowsmith123457@proton.me. Your personal installation key:
-

If you already purchased your key, please enter it below.

Key:

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...