Ior Ransomware
যেহেতু র্যানসমওয়্যার আক্রমণগুলি আরও পরিশীলিত এবং ধ্বংসাত্মক হয়ে উঠছে, তাই আপনার ডিভাইসগুলিকে ক্ষতিকারক হুমকি থেকে রক্ষা করা আরও গুরুত্বপূর্ণ ছিল না। এই আক্রমণগুলি আপনার ডেটা এনক্রিপ্ট করতে পারে, ব্যবসায়িক ক্রিয়াকলাপকে ব্যাহত করতে পারে এবং ক্ষতিগ্রস্থদের কাছ থেকে অর্থ আদায় করতে পারে, প্রায়শই কোনও ডেটা পুনরুদ্ধারের গ্যারান্টি ছাড়াই৷ Ior Ransomware-এর সাম্প্রতিক আবিষ্কার আধুনিক র্যানসমওয়্যার পরিবারগুলির ক্রমাগত হুমকিকে তুলে ধরে। Ior Ransomware কিভাবে কাজ করে তা বোঝা এবং দৃঢ় নিরাপত্তা ক্রিয়া সম্পাদন করা এই ধরনের আক্রমণের শিকার হওয়ার ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করতে পারে।
সুচিপত্র
Ior Ransomware: ধর্ম পরিবারে একটি নতুন হুমকি
Ior Ransomware কুখ্যাত Dharma Ransomware পরিবারের অন্তর্গত, যা ব্যবসা এবং ব্যক্তিদের একইভাবে লক্ষ্য করার জন্য একটি খ্যাতি রয়েছে। একবার Ior একটি সিস্টেমকে সংক্রামিত করে, এটি দ্রুত ফাইলগুলিকে এনক্রিপ্ট করে এবং ফাইলের নাম.id-[ID STRING] [আক্রমণকারীর ইমেল].ior ফর্ম্যাট ব্যবহার করে তাদের নাম পরিবর্তন করে। উদাহরণ স্বরূপ, 'document.pdf'-এর নাম পরিবর্তন করে 'document.pdf.id-9ECFA74E[jasalivan@420blaze.it].ior' করা হবে, ফাইলটিকে লক করা এবং এটি ব্যবহারকারীর কাছে অ্যাক্সেসযোগ্য নয়।
Ior ransomware দুটি ধরণের মুক্তিপণ নোট রেখে যায়:
- একটি পপ-আপ উইন্ডো যা অবিলম্বে আক্রমণের শিকারকে জানায়।
- 'manual.txt' নামের একটি ফাইল, যা এনক্রিপ্ট করা ডেটা কীভাবে পুনরুদ্ধার করতে হয় তার বিস্তারিত নির্দেশনা প্রদান করে।
মুক্তিপণের এই নোটগুলি শিকারকে 12 ঘন্টার মধ্যে প্রদত্ত ইমেল ঠিকানা—jasalivan@420blaze.it বা ja.salivan@keemail.me-এর মাধ্যমে আক্রমণকারীদের সাথে যোগাযোগ করতে নির্দেশ করে। নোটটি তিনটি ফাইল পর্যন্ত ডিক্রিপ্ট করার প্রস্তাব দেয় (3 MB এর চেয়ে ছোট) প্রমাণ হিসাবে যে ডিক্রিপশন সম্ভব। যাইহোক, আক্রমণকারীরা এনক্রিপ্ট করা ফাইলগুলির নাম পরিবর্তন করার চেষ্টা বা তৃতীয় পক্ষের ডিক্রিপশন সরঞ্জামগুলি ব্যবহার করার বিরুদ্ধে সতর্ক করে, এই পদক্ষেপগুলি নেওয়া হলে স্থায়ী ডেটা ক্ষতি বা ডিক্রিপশনের জন্য উচ্চ খরচের হুমকি দেয়।
আক্রমণের পদ্ধতি: কিভাবে Ior Ransomware সিস্টেমকে সংক্রমিত করে
Ior Ransomware শুধুমাত্র এর ফাইল এনক্রিপশন ক্ষমতার কারণেই নয় বরং নিরাপত্তা বৈশিষ্ট্যগুলিকে নিষ্ক্রিয় করতে এবং অধ্যবসায় নিশ্চিত করার জন্য আক্রমনাত্মক পদ্ধতির কারণেও অত্যন্ত হুমকিস্বরূপ। ম্যালওয়্যার:
- স্থানীয় এবং নেটওয়ার্ক-শেয়ার করা ফাইল উভয়ই এনক্রিপ্ট করে, যা শুধুমাত্র সংক্রামিত কম্পিউটারকে প্রভাবিত করে না কিন্তু কোনো সংযুক্ত স্টোরেজ ডিভাইস বা সিস্টেমকে প্রভাবিত করে।
- সিস্টেম ফায়ারওয়াল অক্ষম করে, ডিভাইসটিকে আরও আক্রমণের জন্য আরও ঝুঁকিপূর্ণ করে তোলে।
- শ্যাডো ভলিউম কপি মুছে দেয়, যা ব্যবহারকারীদের বিল্ট-ইন উইন্ডোজ রিস্টোর পয়েন্ট ব্যবহার করে ফাইল পুনরুদ্ধার করতে বাধা দেয়।
উপরন্তু, Ior ransomware অবস্থানের তথ্য সংগ্রহ করতে এবং এনক্রিপশন থেকে নির্দিষ্ট ডিরেক্টরি বাদ দিতে সক্ষম, আক্রমণকারীর কৌশলের উপর ভিত্তি করে কাস্টমাইজেশনের একটি স্তরের পরামর্শ দেয়।
সংক্রমণ ভেক্টর: কিভাবে Ior Ransomware বিতরণ করা হয়
ধর্ম পরিবারের অনেক র্যানসমওয়্যার স্ট্রেনের মতো, Ior Ransomware প্রায়শই দুর্বল রিমোট ডেস্কটপ প্রোটোকল (RDP) পরিষেবার মাধ্যমে বিতরণ করা হয়। সাইবার অপরাধীরা দুর্বল RDP কনফিগারেশন ব্যবহার করে, দুর্বলভাবে পরিচালিত শংসাপত্রগুলি ক্র্যাক করতে পাশবিক শক্তি বা অভিধান আক্রমণ ব্যবহার করে। যাইহোক, এটি একমাত্র উপায় নয় যে Ior সিস্টেমগুলিকে সংক্রামিত করে:
- দূষিত ইমেল সংযুক্তি বা লিঙ্ক : ক্ষতিকারক সংযুক্তি বা এমবেডেড লিঙ্ক সহ ফিশিং ইমেলগুলি র্যানসমওয়্যারের জন্য একটি সাধারণ বিতরণ পদ্ধতি।
- শোষিত সফ্টওয়্যার দুর্বলতা : আনপ্যাচড সিস্টেমগুলি র্যানসমওয়্যারের প্রধান লক্ষ্য, কারণ আক্রমণকারীরা পুরানো সফ্টওয়্যার বা অপারেটিং সিস্টেমে পরিচিত দুর্বলতাগুলিকে কাজে লাগাতে পারে৷
- পাইরেটেড সফ্টওয়্যার : অবৈধভাবে ডাউনলোড করা সফ্টওয়্যার প্রায়শই র্যানসমওয়্যার সহ ম্যালওয়্যার লুকিয়ে রাখে, যা ব্যবহারকারীদের অজান্তে কার্যকর করা হয়।
- আপস করা ওয়েবসাইট : ব্যবহারকারীদের প্রতারণামূলক বিজ্ঞাপন, জাল ডাউনলোড, বা আপস করা ওয়েবসাইটের মাধ্যমে ম্যালওয়্যার ডাউনলোড করার জন্য প্রতারিত করা হতে পারে।
- পিয়ার-টু-পিয়ার (P2P) নেটওয়ার্ক এবং তৃতীয় পক্ষের ডাউনলোডার : নিরাপত্তা নিয়ন্ত্রণের অভাব রয়েছে এমন টরেন্টিং প্ল্যাটফর্ম বা তৃতীয় পক্ষের ডাউনলোড ম্যানেজারগুলির মাধ্যমে নিরাপদ ফাইলগুলি সহজেই ছড়িয়ে পড়তে পারে৷
Ransomware থেকে রক্ষা করার জন্য সেরা নিরাপত্তা অনুশীলন
আইওর র্যানসমওয়্যার এবং অন্যান্য সাইবার হুমকি থেকে নিজেকে রক্ষা করতে, সর্বোত্তম নিরাপত্তা অনুশীলনগুলি অনুসরণ করা অপরিহার্য। সক্রিয় হওয়া এবং সঠিক সতর্কতা অবলম্বন করে, আপনি এই আক্রমণগুলির শিকার হওয়ার ঝুঁকি উল্লেখযোগ্যভাবে সংকুচিত করতে পারেন। ransomware এর বিরুদ্ধে আপনার প্রতিরক্ষা জোরদার করার জন্য এখানে মূল পদক্ষেপগুলি রয়েছে:
- নিয়মিতভাবে আপনার ডেটা ব্যাকআপ করুন: ঘন ঘন ব্যাকআপ র্যানসমওয়্যারের বিরুদ্ধে আপনার শক্তিশালী প্রতিরক্ষা। নিশ্চিত করুন যে সমস্ত মৌলিক ফাইলগুলি একটি স্বাধীন স্টোরেজ ডিভাইস বা ক্লাউড পরিষেবাতে ব্যাক আপ করা হয়েছে যা আপনার প্রধান সিস্টেম থেকে সংযোগ বিচ্ছিন্ন। এইভাবে, আপনার ডেটা এনক্রিপ্ট করা থাকলে, আপনি মুক্তিপণ পরিশোধ না করেই এটি পুনরুদ্ধার করতে পারেন।
- নিরাপদ দূরবর্তী অ্যাক্সেস: আপনি যদি RDP বা অন্যান্য দূরবর্তী অ্যাক্সেস পরিষেবাগুলি ব্যবহার করেন তবে নিশ্চিত করুন যে সেগুলি সুরক্ষিতভাবে কনফিগার করা হয়েছে:
RDP অক্ষম করুন যদি এটি ব্যবহার না হয়।
দূরবর্তী অ্যাক্সেস সহ অ্যাকাউন্টগুলির জন্য শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করুন।
অতিরিক্ত নিরাপত্তার জন্য মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) সক্ষম করুন।
ফায়ারওয়াল বা VPN এর মাধ্যমে নির্দিষ্ট আইপি ঠিকানাগুলিতে RDP অ্যাক্সেস সীমাবদ্ধ করুন।
- সিস্টেম এবং সফ্টওয়্যার আপডেট রাখুন: পুরানো সফ্টওয়্যার র্যানসমওয়্যার আক্রমণের জন্য একটি ঘন ঘন লক্ষ্য। আপনার অপারেটিং সিস্টেম, অ্যাপ্লিকেশন, এবং অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার সর্বশেষ নিরাপত্তা প্যাচের সাথে আপগ্রেড করা হয়েছে তা নিশ্চিত করুন। দুর্বলতার উইন্ডোটি কমাতে যেখানে সম্ভব আপডেটগুলি স্বয়ংক্রিয় করুন৷
- অ্যান্টি-র্যানসমওয়্যার সলিউশন স্থাপন করুন: নামকরা অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যারে বিনিয়োগ করুন যাতে অ্যান্টি-র্যানসমওয়্যার সুরক্ষা অন্তর্ভুক্ত থাকে। অনেক আধুনিক নিরাপত্তা স্যুট সন্দেহজনক আচরণ সনাক্ত করতে পারে, যেমন ফাইল এনক্রিপশন বা সিস্টেম সেটিংসে অননুমোদিত পরিবর্তন, এবং ক্ষতি হওয়ার আগেই র্যানসমওয়্যার বন্ধ করতে পারে।
- ইমেলগুলির সাথে সতর্ক থাকুন: ফিশিং ইমেলগুলি আক্রমণকারীদের র্যানসমওয়্যার সরবরাহ করার জন্য সবচেয়ে কার্যকর উপায়গুলির মধ্যে একটি। অযাচিত ইমেল সংযুক্তি বা লিঙ্কগুলিতে ক্লিক করা এড়িয়ে চলুন। অপ্রত্যাশিত ইমেলগুলির বৈধতা যাচাই করুন, এমনকি যদি সেগুলি বিশ্বস্ত উত্স থেকে আসে বলে মনে হয়।
- শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করুন: দুর্বল পাসওয়ার্ডগুলি র্যানসমওয়্যার আক্রমণের একটি প্রধান দুর্বলতা, বিশেষ করে যেগুলি আরডিপি-তে পাশবিক শক্তি কৌশল জড়িত। শক্তিশালী, জটিল পাসওয়ার্ড ব্যবহার করুন এবং নিয়মিত পরিবর্তন করুন। বিভিন্ন অ্যাকাউন্টের জন্য অনন্য পাসওয়ার্ড সঞ্চয় করতে এবং তৈরি করতে পাসওয়ার্ড ম্যানেজারের ব্যবহার বিবেচনা করুন।
- ম্যাক্রো অক্ষম করুন এবং স্ক্রিপ্ট এক্সিকিউশন সীমাবদ্ধ করুন: অনেক র্যানসমওয়্যার সংক্রমণ নথিতে ক্ষতিকারক ম্যাক্রোর মাধ্যমে বা পাওয়ারশেলের মতো স্ক্রিপ্টিং ইঞ্জিনগুলিকে কাজে লাগানোর মাধ্যমে শুরু হয়। ডিফল্টরূপে ম্যাক্রো অক্ষম করুন এবং সংক্রমণের ঝুঁকি কমাতে স্ক্রিপ্ট সম্পাদন সীমাবদ্ধ করুন।
- একটি ফায়ারওয়াল এবং নেটওয়ার্ক সেগমেন্টেশন ব্যবহার করুন: একটি ফায়ারওয়াল আপনার সিস্টেমে অননুমোদিত অ্যাক্সেস বন্ধ করতে পারে এবং নেটওয়ার্ক বিভাজন একটি প্রতিষ্ঠানের মধ্যে র্যানসমওয়্যারের বিস্তার কমাতে পারে। সমালোচনামূলক সিস্টেমগুলিকে বিচ্ছিন্ন করে এবং নেটওয়ার্ক অ্যাক্সেস সীমিত করে, আপনি আক্রমণ থেকে ক্ষতি ধারণ করতে পারেন।
উপসংহার: অবগত থাকুন এবং প্রস্তুত থাকুন
Ior ransomware, ধর্ম পরিবারের অন্যান্য সদস্যদের মত, একইভাবে ব্যক্তি এবং প্রতিষ্ঠানের জন্য একটি গুরুতর হুমকি তৈরি করে। ডেটা এনক্রিপ্ট করার, সুরক্ষা বৈশিষ্ট্যগুলি অক্ষম করার এবং আপোসকৃত নেটওয়ার্কগুলির মাধ্যমে প্রচার করার ক্ষমতা এটিকে একটি শক্তিশালী প্রতিপক্ষ করে তোলে। যাইহোক, উপরে উল্লিখিত সর্বোত্তম অনুশীলনগুলি গ্রহণ করে - নিয়মিত ব্যাকআপ, সফ্টওয়্যার আপডেট, শক্তিশালী রিমোট অ্যাক্সেস নিয়ন্ত্রণ এবং শক্তিশালী পাসওয়ার্ড - আপনি আপনার প্রতিরক্ষা শক্তিশালী করতে পারেন এবং একটি র্যানসমওয়্যার আক্রমণের প্রভাব কমিয়ে আনতে পারেন। নিরাপদ থাকার চাবিকাঠি হল সক্রিয় সতর্কতা এবং সাইবার নিরাপত্তার সর্বোত্তম অনুশীলনের প্রতি অঙ্গীকার।
মুক্তিপণ নোট যা Ior Ransomware দ্বারা একটি পপ-আপ উইন্ডো হিসাবে দেখানো হয়েছে:
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain BitcoinsAlso you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'
একটি পাঠ্য ফাইল হিসাবে বিতরিত আক্রমণকারীদের থেকে বার্তা:
'You want to return?
write email jasalivan@420blaze.it or ja.salivan@keemail.me'