Kremlin Ransomware

র‍্যানসমওয়্যার হল ম্যালওয়্যারের সবচেয়ে ধ্বংসাত্মক রূপগুলির মধ্যে একটি: এটি নীরবে ফাইলগুলি ধরে ফেলে, বৈধ অ্যাক্সেস অস্বীকার করে এবং ক্ষতিগ্রস্থদের একটি ক্ষতিকারক আলোচনায় বাধ্য করে। ডিভাইস এবং নেটওয়ার্কগুলিকে সুরক্ষিত রাখা কেবল ব্যক্তিগত এবং ব্যবসায়িক তথ্য সংরক্ষণের জন্যই নয়, বরং ব্যাঘাত, আর্থিক ক্ষতি এবং বৃহত্তর নেটওয়ার্ক আপস রোধ করার জন্যও অপরিহার্য।

এক নজরে ক্রেমলিন হুমকি

KREMLIN হল একটি র‍্যানসমওয়্যার পরিবার যা একটি বিপজ্জনক ম্যালওয়্যার নমুনা পরিদর্শনের সময় আবিষ্কৃত হয়। এর আচরণ সহজ এবং নির্মম: এটি ভুক্তভোগীদের ফাইল এনক্রিপ্ট করে এবং '.KREMLIN' এক্সটেনশনটি (উদাহরণস্বরূপ, '1.png' → '1.png.KREMLIN,' '2.pdf' → '2.pdf.KREMLIN') যুক্ত করে এবং একটি README.txt মুক্তিপণ নোট ফেলে যা ভুক্তভোগীদের টেলিগ্রামের মাধ্যমে @KremlinRestore-এ আক্রমণকারীদের সাথে যোগাযোগ করার নির্দেশ দেয়। নোটটি হল আক্রমণকারীদের অর্থ প্রদানের জন্য আলোচনা এবং ক্রিপ্টোকারেন্সি বিশদ প্রদানের প্রবেশপথ। আক্রমণকারীদের ডিক্রিপশন সরঞ্জাম ছাড়া ফাইল পুনরুদ্ধার করা খুব কমই সম্ভব, যে কারণে ভাল প্রতিরোধ এবং স্থিতিশীল ব্যাকআপ অত্যন্ত গুরুত্বপূর্ণ।

ক্রেমলিন কিভাবে কাজ করে?

সফলভাবে কার্যকর করার পর, KREMLIN ব্যবহারকারীর ডেটা ফাইলগুলি গণনা করে এবং এনক্রিপ্ট করে, '.KREMLIN' প্রত্যয় দিয়ে তাদের নাম পরিবর্তন করে। এটি মুক্তিপণের নির্দেশাবলী এবং যোগাযোগের তথ্য সহ একটি টেক্সট ফাইল রেখে যায় যা টেলিগ্রামে আক্রমণকারীদের কাছে শিকার করে। এরপর অভিনেতারা সাধারণত অর্থপ্রদানের নির্দেশাবলী (ক্রিপ্টোকারেন্সি ওয়ালেট, পরিমাণ) দেয়। যদি র‍্যানসমওয়্যারটি সিস্টেমে থেকে যায়, তবে এটি অতিরিক্ত ফাইল এনক্রিপ্ট করা চালিয়ে যেতে পারে অথবা একই নেটওয়ার্কের অন্যান্য হোস্টে ছড়িয়ে পড়ার চেষ্টা করতে পারে।

সাধারণ ডেলিভারি এবং বংশবিস্তার ভেক্টর

হুমকিদাতারা KREMLIN-এর মতো র‍্যানসমওয়্যার সরবরাহের জন্য বিস্তৃত সামাজিক-প্রকৌশল এবং বিতরণ কৌশল ব্যবহার করে। সাধারণ ভেক্টরগুলির মধ্যে রয়েছে পাইরেটেড অ্যাপ্লিকেশন, ক্র্যাকিং টুল এবং কী জেনারেটর, দূষিত বা জাল ইমেল সংযুক্তি এবং লিঙ্ক (দূষিত অফিস ডকুমেন্ট, PDF, আর্কাইভ), প্রযুক্তি-সহায়তা স্ক্যাম, আনপ্যাচড সফ্টওয়্যার দুর্বলতার শোষণ, সংক্রামিত USB ডিভাইস, আপোস করা বা অনানুষ্ঠানিক ডাউনলোড সাইট, P2P নেটওয়ার্ক, দূষিত বিজ্ঞাপন এবং তৃতীয় পক্ষের ডাউনলোডার। আক্রমণকারীরা প্রায়শই ডকুমেন্ট বা আর্কাইভের ভিতরে এক্সিকিউটেবলগুলিকে বান্ডিল করে বা ছদ্মবেশ ধারণ করে যাতে ব্যবহারকারীরা সেগুলি চালানোর জন্য প্রতারিত হয়।

কেন অর্থ প্রদান নিরুৎসাহিত করা হয় এবং ভুক্তভোগীদের কী আশা করা উচিত

মুক্তিপণ প্রদান করলে তথ্য পুনরুদ্ধারের নিশ্চয়তা পাওয়া যায় না: আক্রমণকারীরা কার্যকর ডিক্রিপ্টর সরবরাহ নাও করতে পারে, অতিরিক্ত অর্থ দাবি করতে পারে, অথবা কেবল অদৃশ্য হয়ে যেতে পারে। অর্থ প্রদান অপরাধমূলক কার্যকলাপকেও ইন্ধন জোগায় এবং ভবিষ্যতে লক্ষ্যবস্তুর সম্ভাবনা বৃদ্ধি করে। নির্ভরযোগ্য, পরীক্ষিত ব্যাকআপ সহ সংস্থাগুলির অর্থ প্রদান ছাড়াই সম্পূর্ণ পুনরুদ্ধারের সর্বোত্তম সম্ভাবনা থাকে। ফাইলগুলি অবশেষে পুনরুদ্ধার করা হোক না কেন, সংক্রামিত সিস্টেম থেকে র‍্যানসমওয়্যার অপসারণ করা অপরিহার্য - অন্যথায় এটি পুনরুদ্ধার করা ফাইলগুলিকে পুনরায় এনক্রিপ্ট করতে পারে বা আরও ছড়িয়ে পড়তে পারে।

সংক্রমণ শনাক্ত করার পর তাৎক্ষণিক পদক্ষেপ

প্রথম অগ্রাধিকার হলো ফরেনসিক প্রমাণ সংরক্ষণ এবং নিয়ন্ত্রণ। সংক্রামিত মেশিনগুলিকে অবিলম্বে নেটওয়ার্ক থেকে বিচ্ছিন্ন করুন (নেটওয়ার্ক কেবলগুলি আনপ্লাগ করুন, ওয়াই-ফাই বন্ধ করুন) এবং পার্শ্বীয় নড়াচড়া রোধ করতে সেগুলিকে আলাদা করুন। ফরেনসিক ক্যাপচারের পরিকল্পনা করা হলে হঠাৎ সিস্টেমগুলিকে বিদ্যুৎ বন্ধ করবেন না; পরিবর্তে, সম্ভব হলে ছবি সংরক্ষণ করুন এবং টাইমস্ট্যাম্প এবং গৃহীত পদক্ষেপগুলি নথিভুক্ত করুন। যদি আপনার যাচাই করা, সাম্প্রতিক ব্যাকআপ থাকে, তাহলে পরিবেশ থেকে ম্যালওয়্যার নির্মূল করা হয়েছে তা নিশ্চিত করার পরেই একটি নিয়ন্ত্রিত পুনরুদ্ধার শুরু করুন।

ঝুঁকি কমাতে এবং প্রভাব সীমিত করার জন্য সেরা নিরাপত্তা অনুশীলন

অফলাইনে, পরীক্ষিত ব্যাকআপগুলি বজায় রাখুন: গুরুত্বপূর্ণ ডেটার নিয়মিত ব্যাকআপ রাখুন, কমপক্ষে একটি কপি অফলাইনে বা অপরিবর্তনীয় মাধ্যমে সংরক্ষণ করুন। কোনও ঘটনার সময় ব্যাকআপগুলি নির্ভরযোগ্য করার জন্য নিয়মিত পুনরুদ্ধার পদ্ধতিগুলি পরীক্ষা করুন।

সিস্টেমগুলিকে প্যাচ এবং শক্ত করুন : অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং ফার্মওয়্যারে সময়োপযোগী নিরাপত্তা আপডেট প্রয়োগ করুন। অব্যবহৃত পরিষেবাগুলি অক্ষম করে এবং অপ্রয়োজনীয় সফ্টওয়্যার অপসারণ করে আক্রমণের পৃষ্ঠ হ্রাস করুন।

এন্ডপয়েন্ট সুরক্ষা এবং EDR ব্যবহার করুন : আধুনিক অ্যান্টিভাইরাস এবং এন্ডপয়েন্ট সনাক্তকরণ এবং প্রতিক্রিয়া সমাধান স্থাপন করুন যা কেন্দ্রীভূত লগিং এবং সতর্কতার মাধ্যমে দূষিত আচরণ সনাক্ত এবং ব্লক করতে পারে।

ন্যূনতম সুবিধা এবং নেটওয়ার্ক বিভাজন প্রয়োগ করুন : ব্যবহারকারী এবং পরিষেবার সুবিধাগুলিকে কেবলমাত্র প্রয়োজনীয় বিষয়গুলির মধ্যে সীমাবদ্ধ রাখুন। নেটওয়ার্কগুলিকে এমনভাবে ভাগ করুন যাতে কোনও আপোসপ্রাপ্ত এন্ডপয়েন্ট সহজেই গুরুত্বপূর্ণ সার্ভার বা ব্যাকআপগুলিতে পৌঁছাতে না পারে।

শক্তিশালী প্রমাণীকরণ এবং MFA : দূরবর্তী অ্যাক্সেস, ইমেল এবং প্রশাসনিক অ্যাকাউন্টের জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ প্রয়োজন। ডিফল্ট বা দুর্বল পাসওয়ার্ডগুলিকে শক্তিশালী, অনন্য শংসাপত্র দিয়ে প্রতিস্থাপন করুন।

নিরাপদ ইমেল এবং ওয়েব গেটওয়ে : দূষিত সংযুক্তি এবং ফিশিং লিঙ্কগুলি হ্রাস করতে উন্নত ইমেল ফিল্টারিং এবং URL স্ক্যানিং ব্যবহার করুন। পরিচিত দূষিত সাইট বা কমান্ড-এন্ড-কন্ট্রোল অবকাঠামোতে অ্যাক্সেস ব্লক করতে DNS এবং ওয়েব ফিল্টারিং প্রয়োগ করুন।

ব্যবহারকারী প্রশিক্ষণ এবং ফিশিং সিমুলেশন : নিয়মিতভাবে কর্মীদের ফিশিং, সোশ্যাল ইঞ্জিনিয়ারিং এবং সন্দেহজনক ডাউনলোডগুলি সনাক্ত করতে প্রশিক্ষণ দিন; সচেতনতা পরিমাপ এবং উন্নত করার জন্য সিমুলেটেড ফিশিং প্রচারণা ব্যবহার করুন।

সফ্টওয়্যার ইনস্টলেশন এবং অপসারণযোগ্য মিডিয়া নিয়ন্ত্রণ করুন : অ্যাপ্লিকেশন ইনস্টল করার বা স্বাক্ষরবিহীন কোড কার্যকর করার ক্ষমতা সীমিত করুন। USB ড্রাইভ এবং অন্যান্য অপসারণযোগ্য মিডিয়ার ব্যবহার ব্লক বা নিরীক্ষণ করুন।

পুনরুদ্ধার এবং পরিষ্কার-পরিচ্ছন্নতার বিবেচ্য বিষয়গুলি

নিরাপদ পুনরুদ্ধারের জন্য র‍্যানসমওয়্যার নির্মূল করা একটি পূর্বশর্ত। আইটি এবং নিরাপত্তা পেশাদারদের সাথে কাজ করে স্থায়িত্ব প্রক্রিয়া (স্টার্টআপ এন্ট্রি, নির্ধারিত কাজ, পরিষেবা, পার্শ্বীয় চলাচলের শিল্পকর্ম) সনাক্ত করুন এবং সেগুলি অপসারণ করুন। যেখানে প্রয়োজন সেখানে ব্যাপকভাবে ক্ষতিগ্রস্ত সিস্টেমগুলির পুনঃচিত্র তৈরি করুন। ডেটা পুনরুদ্ধার করার আগে, নিশ্চিত করুন যে পরিবেশ পরিষ্কার; অন্যথায় পুনরুদ্ধার করা ডেটা পুনরায় এনক্রিপ্ট করা হতে পারে। আইন প্রয়োগকারী সংস্থার জন্য প্রমাণ সংরক্ষণ করুন এবং প্রয়োজনে, প্রকাশের প্রয়োজনীয়তা সম্পর্কে সাইবার-বীমা প্রদানকারী এবং আইনি পরামর্শদাতার সাথে পরামর্শ করুন।

চূড়ান্ত নোট — মুক্তিপণের চেয়ে স্থিতিস্থাপকতা

ক্রেমলিনের পদ্ধতি, ফাইল এনক্রিপ্ট করা এবং টেলিগ্রামের মাধ্যমে যোগাযোগ করার নির্দেশ দেওয়ার পরে ক্রিপ্টোকারেন্সি পেমেন্ট দাবি করা, আধুনিক র‍্যানসমওয়্যারের বৈশিষ্ট্য: দ্রুত, বিঘ্নকারী এবং আর্থিকভাবে অনুপ্রাণিত। একক সবচেয়ে কার্যকর প্রতিরক্ষা হল একটি স্তরযুক্ত নিরাপত্তা ব্যবস্থা (প্রযুক্তিগত নিয়ন্ত্রণ, প্যাচিং, সনাক্তকরণ), শক্তিশালী অফলাইন ব্যাকআপ এবং অনুশীলন করা ঘটনা প্রতিক্রিয়া। সংক্রামিত হলে, বিশ্বস্ত ব্যাকআপ থেকে নিয়ন্ত্রণ, অপসারণ এবং পুনরুদ্ধারকে অগ্রাধিকার দিন; আক্রমণকারীদের প্রতিশ্রুতির উপর নির্ভরতা এড়িয়ে চলুন এবং পেশাদার ঘটনা প্রতিক্রিয়াকারী এবং আইন প্রয়োগকারী সংস্থাগুলিকে জড়িত করুন।

বার্তা

Kremlin Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...