Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust হল ransomware এর একটি নির্দিষ্ট রূপ যা সাইবার সিকিউরিটি ল্যান্ডস্কেপে কুখ্যাতি অর্জন করেছে। এর প্রাথমিক উদ্দেশ্য হ'ল ডেটা এনক্রিপশন করা, শিকারের ফাইলগুলিকে অ্যাক্সেসযোগ্য করে তোলা। এটির এনক্রিপশন প্রক্রিয়ার অংশ হিসাবে, LostTrust প্রতিটিতে '.losttrustencoded' এক্সটেনশন যুক্ত করে ফাইলের নাম পরিবর্তন করে। উদাহরণস্বরূপ, যদি একটি ফাইলের নাম '1.jpg' হয়, LostTrust দ্বারা আপস করার পরে, এটি '1.jpg.losttrustencoded' হিসাবে প্রদর্শিত হবে৷ এই নামকরণ কনভেনশনটি সামঞ্জস্যপূর্ণ থাকে কারণ LostTrust অন্যান্য ফাইলগুলিকে এনক্রিপ্ট করে, যেমন '2.png' '2.png.losttrustencoded' হয়ে যাওয়া এবং আরও অনেক কিছু।

উপরন্তু, LostTrust '!LostTrustEncoded.txt' নামে একটি মুক্তিপণ নোট আকারে একটি ডিজিটাল কলিং কার্ড রেখে যায়৷ এই নোটটি আক্রমণকারী এবং শিকারের মধ্যে সরাসরি যোগাযোগের মাধ্যম হিসেবে কাজ করে। এই নোটে, আক্রমণকারীরা সাধারণত এনক্রিপ্ট করা ফাইলগুলিতে অ্যাক্সেস পুনরুদ্ধার করার জন্য প্রয়োজনীয় ডিক্রিপশন কী বা টুলের জন্য মুক্তিপণ দাবি করে।

LostTrust Ransomware ডাবল-চাঁদাবাজির কৌশল ব্যবহার করে

র‍্যানসমওয়্যার আক্রমণ যোগাযোগের অন্তর্ভুক্ত নোটটি বেশ কয়েকটি গুরুত্বপূর্ণ পয়েন্ট বহন করে। আক্রমণকারীরা শিকারের নেটওয়ার্ক থেকে যথেষ্ট পরিমাণে গুরুত্বপূর্ণ তথ্য পেয়েছে বলে দাবি করে শুরু হয়। তাদের নিয়ন্ত্রণ এবং সহযোগিতা করার ইচ্ছা প্রদর্শন করতে, আক্রমণকারীরা শিকারের অনুরোধের ভিত্তিতে আপস করা ফাইলগুলির একটি বিশদ তালিকা সরবরাহ করার প্রস্তাব দেয়। উপরন্তু, তারা দৃশ্যত বিনামূল্যে সীমিত সংখ্যক ফাইল ডিক্রিপ্ট করার প্রস্তাব দেয়, যতক্ষণ না প্রতিটি ফাইলের আকার 5 মেগাবাইটের বেশি না হয়।

যাইহোক, এটি অসহযোগিতার সম্ভাব্য পরিণতির রূপরেখাও দেয়, যা গুরুতর হতে পারে। এই পরিণতিগুলির মধ্যে রয়েছে চুরি হওয়া ডেটার প্রকাশ্য প্রকাশ বা বিক্রয়, চলমান সাইবার আক্রমণ, প্রভাব বাড়ানোর জন্য ভিকটিমদের অংশীদার এবং সরবরাহকারীদের টার্গেট করা এবং ডেটা লঙ্ঘন সম্পর্কিত আইনি পদক্ষেপের হুমকি। মুক্তিপণ দাবি মেনে চলার জন্য শিকারকে চাপ দেওয়ার জন্য এই পরিণতিগুলো তৈরি করা হয়েছে।

যোগাযোগ এবং আলোচনার সুবিধার্থে, নোটটি বিভিন্ন মাধ্যমে আক্রমণকারীদের সাথে যোগাযোগ করার নির্দেশনা প্রদান করে, যার মধ্যে টর ব্রাউজার ব্যবহার করে নাম প্রকাশ না করা, তাদের ওয়েবসাইটে লাইভ চ্যাটে জড়িত হওয়া, অথবা ভিপিএন ব্যবহার করা যদি টর অ্যাক্সেস শিকারের ভৌগলিক এলাকায় সীমাবদ্ধ থাকে।

সাইবার অপরাধীরা যোগাযোগ শুরু করার জন্য শিকারের জন্য তিন দিনের সময়সীমা আরোপ করে। এটি করতে ব্যর্থতা গুরুতর প্রতিক্রিয়া বহন করে, যার মধ্যে রয়েছে ডিক্রিপশন কীগুলির স্থায়ী ধ্বংস, ডেটা পুনরুদ্ধার করা অসম্ভব, সেইসাথে তৃতীয় পক্ষের আলোচকদের সমীকরণে আনা হলে শিকারের ডেটার সম্ভাব্য প্রকাশনা। এই আঁটসাঁট সময়সীমা আক্রমণকারীদের দাবিগুলি দ্রুত মেনে চলার জন্য ভিকটিমকে চাপ বাড়ায়।

ম্যালওয়্যার সংক্রমণের বিরুদ্ধে শক্তিশালী নিরাপত্তা ব্যবস্থা প্রয়োগ করুন

ম্যালওয়্যার হুমকির বিরুদ্ধে আপনার ডিভাইসের নিরাপত্তা নিশ্চিত করা আজকের ডিজিটাল ল্যান্ডস্কেপ সবচেয়ে গুরুত্বপূর্ণ। আপনার ডিভাইসগুলিকে এই ছলনাময় বিপদ থেকে রক্ষা করার জন্য নীচে প্রয়োজনীয় পদক্ষেপগুলি রয়েছে:

নির্ভরযোগ্য নিরাপত্তা সফ্টওয়্যার ইনস্টল করুন : আপনার ডিভাইসে সম্মানজনক অ্যান্টিভাইরাস বা অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার ইনস্টল করে শুরু করুন। নিশ্চিত করুন যে এটি ম্যালওয়্যার সংক্রমণ সনাক্ত করতে এবং প্রতিরোধ করতে রিয়েল-টাইম সুরক্ষা এবং নিয়মিত আপডেট সরবরাহ করে।

অপারেটিং সিস্টেম আপডেট রাখুন : নিয়মিতভাবে আপনার ডিভাইসের অপারেটিং সিস্টেম (যেমন, Windows, macOS, Android, iOS) এবং সমস্ত সফ্টওয়্যার অ্যাপ্লিকেশন আপডেট করুন। আপডেটে প্রায়ই নিরাপত্তা প্যাচ অন্তর্ভুক্ত থাকে যা পরিচিত দুর্বলতা থেকে রক্ষা করে।

ফায়ারওয়াল সুরক্ষা সক্ষম করুন : আপনার ডিভাইসের অন্তর্নির্মিত ফায়ারওয়াল সক্রিয় করুন বা ইনকামিং এবং আউটগোয়িং নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ করতে একটি তৃতীয় পক্ষের ফায়ারওয়াল ইনস্টল করুন৷ ফায়ারওয়াল সন্দেহজনক কার্যকলাপ ব্লক করতে সাহায্য করতে পারে।

বার্তা এবং সংযুক্তিগুলির সাথে সতর্কতা অবলম্বন করুন : ইমেল সংযুক্তিগুলি খোলার সময় বা ইমেলের লিঙ্কগুলিতে ক্লিক করার সময় সতর্ক থাকুন, বিশেষত যদি সেগুলি অজানা বা সন্দেহজনক উত্স থেকে হয়৷ অনেক ম্যালওয়্যার সংক্রমণ ইমেল সংযুক্তি থেকে উদ্ভূত হয়।

ডাউনলোড থেকে সাবধান : শুধুমাত্র নামীদামী উৎস থেকে সফটওয়্যার এবং ফাইল ডাউনলোড করুন। ক্র্যাকড বা পাইরেটেড সফ্টওয়্যার ডাউনলোড করা এড়িয়ে চলুন, কারণ এগুলো প্রায়ই ম্যালওয়ারের উৎস।

নিজেকে শিক্ষিত করুন এবং সতর্ক থাকুন : সর্বশেষ ম্যালওয়্যার হুমকি এবং কৌশল সম্পর্কে অবগত থাকুন। পপ-আপ বিজ্ঞাপনগুলিতে ক্লিক করার সময়, স্কেচি ওয়েবসাইটগুলি দেখার সময় বা অবিশ্বস্ত উত্স থেকে ফাইল ডাউনলোড করার সময় সতর্ক থাকুন৷

নিয়মিতভাবে আপনার ডেটা ব্যাক আপ করুন : আপনার গুরুত্বপূর্ণ ফাইল এবং ডেটার নিয়মিত ব্যাকআপ তৈরি করুন। নিশ্চিত করুন যে এই ব্যাকআপগুলি একটি বাহ্যিক ডিভাইসে বা ক্লাউডে সংরক্ষণ করা হয়েছে এবং র‍্যানসমওয়্যার আক্রমণ প্রতিরোধ করার জন্য সেগুলি আপনার প্রধান ডিভাইসের সাথে সংযুক্ত নয়।

আপনার Wi-Fi নেটওয়ার্ক সুরক্ষিত করুন : একটি শক্তিশালী পাসওয়ার্ড এবং এনক্রিপশন দিয়ে আপনার বাড়ির Wi-Fi নেটওয়ার্ককে সুরক্ষিত করুন। নিয়মিতভাবে ডিফল্ট রাউটার পাসওয়ার্ড পরিবর্তন করুন এবং যদি উপলব্ধ থাকে তাহলে WPA3 এনক্রিপশন ব্যবহার করুন।

এই সক্রিয় পদক্ষেপগুলি অনুসরণ করে, আপনি উল্লেখযোগ্যভাবে ম্যালওয়্যার সংক্রমণের ঝুঁকি কমাতে পারেন এবং আপনার ডিভাইস এবং ডেটার সামগ্রিক নিরাপত্তা বাড়াতে পারেন৷

LostTrust Ransomware দ্বারা তৈরি মুক্তিপণ নোটের সম্পূর্ণ পাঠ্য হল:

পরিচালনা পর্ষদের কাছে।

আপনার সিস্টেমে পাওয়া বিভিন্ন দুর্বলতার মাধ্যমে আপনার নেটওয়ার্ক আক্রমণ করা হয়েছে।
আমরা পুরো নেটওয়ার্ক অবকাঠামোতে সম্পূর্ণ অ্যাক্সেস পেয়েছি।

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

আমাদের দলের আইনি এবং তথাকথিত হোয়াইট হ্যাট হ্যাকিংয়ের একটি বিস্তৃত পটভূমি রয়েছে।
যাইহোক, ক্লায়েন্টরা সাধারণত পাওয়া দুর্বলতাগুলিকে গৌণ এবং খারাপ হিসাবে বিবেচনা করে
আমাদের পরিষেবার জন্য অর্থ প্রদান করা হয়।
তাই আমরা আমাদের ব্যবসার মডেল পরিবর্তন করার সিদ্ধান্ত নিয়েছি। এখন বুঝতে পারছেন এটা কতটা গুরুত্বপূর্ণ
আইটি নিরাপত্তার জন্য একটি ভালো বাজেট বরাদ্দ করা।
এটি আমাদের জন্য গুরুতর ব্যবসা এবং আমরা সত্যিই আপনার গোপনীয়তা নষ্ট করতে চাই না,
খ্যাতি এবং একটি কোম্পানি।
আমরা বিভিন্ন নেটওয়ার্কে দুর্বলতা খুঁজে বের করার জন্য আমাদের কাজের জন্য অর্থ পেতে চাই।

আপনার ফাইলগুলি বর্তমানে আমাদের টেইলর মেড স্টেট অফ দ্য আর্ট অ্যালগরিদম দিয়ে এনক্রিপ্ট করা হয়েছে৷
অজানা প্রক্রিয়াগুলি বন্ধ করার চেষ্টা করবেন না, সার্ভারগুলি বন্ধ করবেন না, ড্রাইভগুলি আনপ্লাগ করবেন না,
এই সব আংশিক বা সম্পূর্ণ তথ্য ক্ষতি হতে পারে.

আমরা আপনার নেটওয়ার্ক থেকে প্রচুর পরিমাণে বিভিন্ন, গুরুত্বপূর্ণ ডেটা ডাউনলোড করতেও পরিচালনা করেছি।
অনুরোধের ভিত্তিতে ফাইল এবং নমুনার একটি সম্পূর্ণ তালিকা প্রদান করা হবে।

আমরা বিনামূল্যে কয়েকটি ফাইল ডিক্রিপ্ট করতে পারি। প্রতিটি ফাইলের আকার 5 মেগাবাইটের বেশি হওয়া উচিত নয়।

আপনার অর্থপ্রদানের সাথে সাথেই আপনার সমস্ত ডেটা সফলভাবে ডিক্রিপ্ট করা হবে।
আপনি আপনার নেটওয়ার্কে অ্যাক্সেস পেতে ব্যবহৃত দুর্বলতার একটি বিশদ তালিকাও পাবেন।

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

আপনি যদি আমাদের সাথে সহযোগিতা করতে অস্বীকার করেন, তাহলে এটি আপনার কোম্পানির জন্য নিম্নলিখিত পরিণতির দিকে নিয়ে যাবে:

  1. আপনার নেটওয়ার্ক থেকে ডাউনলোড করা সমস্ত ডেটা বিনামূল্যে প্রকাশ করা হবে বা বিক্রিও করা হবে৷
  2. আপনার সিস্টেম ক্রমাগত পুনরায় আক্রমণ করা হবে, এখন আমরা আপনার সব দুর্বল দাগ জানি
  3. আমরা আপনার নেটওয়ার্ক থেকে প্রাপ্ত তথ্য ব্যবহার করে আপনার অংশীদার এবং সরবরাহকারীদের আক্রমণ করব
  4. এটি ডেটা লঙ্ঘনের জন্য আপনার বিরুদ্ধে আইনি পদক্ষেপ নিতে পারে

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!আমাদের দলের সাথে যোগাযোগ করার জন্য নির্দেশাবলী!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> এই সাইট থেকে TOR ব্রাউজার ডাউনলোড এবং ইনস্টল করুন: hxxps://torproject.org
---> লাইভ চ্যাটের মাধ্যমে আমাদের সাথে যোগাযোগের জন্য আমাদের ওয়েবসাইট খুলুন: -
---> আপনার এলাকায় টর সীমাবদ্ধ থাকলে, ভিপিএন ব্যবহার করুন
---> আপনার সমস্ত ডেটা 3 দিনের মধ্যে প্রকাশ করা হবে যদি কোনও যোগাযোগ না করা হয়
---> আপনার ডিক্রিপশন কী 3 দিনের মধ্যে স্থায়ীভাবে ধ্বংস হয়ে যাবে যদি কোনো যোগাযোগ না করা হয়
---> আপনি আমাদের সাথে যোগাযোগ করার জন্য তৃতীয় পক্ষের আলোচকদের নিয়োগ করলে আপনার ডেটা প্রকাশিত হবে

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...