হুমকি ডাটাবেস Ransomware নাইলাওলকার র‍্যানসমওয়্যার

নাইলাওলকার র‍্যানসমওয়্যার

সাইবার হুমকির ক্রমবর্ধমান পরিস্থিতির কারণে ব্যক্তি এবং প্রতিষ্ঠানগুলিকে তাদের ডিজিটাল সম্পদ রক্ষার জন্য সক্রিয় পদক্ষেপ নেওয়া অপরিহার্য হয়ে পড়েছে। অনলাইনে প্রচারিত বিভিন্ন ধরণের ক্ষতিকারক সফ্টওয়্যারের মধ্যে, র‍্যানসমওয়্যার এখনও সবচেয়ে বিঘ্নকারী। এনক্রিপশন-ভিত্তিক হুমকির ক্রমবর্ধমান তালিকায় তুলনামূলকভাবে নতুন সংযোজন, নাইলাওলকার র‍্যানসমওয়্যার, বিশেষ করে ইউরোপে সংস্থাগুলিকে লক্ষ্য করে ব্যবহার করা হচ্ছে। সম্ভাব্য ক্ষতি কমানোর জন্য এটি কীভাবে কাজ করে এবং কীভাবে এর বিরুদ্ধে প্রতিরক্ষা করা যায় তা বোঝা অত্যন্ত গুরুত্বপূর্ণ।

নাইলাওলকার র‍্যানসমওয়্যার কীভাবে কাজ করে

NailaoLocker Ransomware C++ প্রোগ্রামিং ভাষায় লেখা এবং এটি সংক্রামিত ডিভাইসে ফাইল এনক্রিপ্ট করার জন্য ডিজাইন করা হয়েছে। একবার সক্রিয় হয়ে গেলে, এটি পদ্ধতিগতভাবে ফাইলগুলিকে লক করে এবং তাদের নামের সাথে একটি '.locked' এক্সটেনশন যুক্ত করে। উদাহরণস্বরূপ, 'report.doc' নামের একটি ডকুমেন্টের নাম পরিবর্তন করে 'report.doc.locked' করা হবে, যার ফলে এটি ভুক্তভোগীর কাছে অ্যাক্সেসযোগ্য হবে না। এনক্রিপশন প্রক্রিয়া সম্পন্ন করার পরে, র‍্যানসমওয়্যারটি একটি মুক্তিপণ নোট রেখে যায় যাতে প্রভাবিত ফাইলগুলিতে কীভাবে অ্যাক্সেস ফিরে পাবেন তার নির্দেশাবলী থাকে।

ভুক্তভোগীদের জানানো হয় যে বিটকয়েনে মুক্তিপণ প্রদান করলেই কেবল তাদের তথ্য পুনরুদ্ধার করা হবে। নোটটিতে সতর্ক করা হয়েছে যে এক সপ্তাহের মধ্যে আক্রমণকারীদের দাবি পূরণ করতে ব্যর্থ হলে স্থায়ীভাবে ফাইল মুছে ফেলা হবে। এছাড়াও, এটি লক করা ফাইলগুলিকে ম্যানুয়ালি ডিক্রিপ্ট বা পরিবর্তন করার চেষ্টা করার বিরুদ্ধে সতর্ক করে, কারণ এই ধরনের পদক্ষেপের ফলে আরও ডেটা ক্ষতি হতে পারে।

পূর্ববর্তী সাইবার অপরাধমূলক কার্যকলাপের লিঙ্ক

নাইলাওলকারের আক্রমণের সাথে পরিচিত চীনা হুমকিদাতাদের দ্বারা পরিচালিত আক্রমণের মিল লক্ষ্য করা গেছে। যদিও সরাসরি কোনও দায়ী করা হয়নি, গবেষকরা অনুমান করছেন যে এই র‍্যানসমওয়্যারটি চীনের সাথে সম্পর্কযুক্ত একটি গোষ্ঠী দ্বারা পরিচালিত হতে পারে। মজার বিষয় হল, যদিও বেশিরভাগ আধুনিক র‍্যানসমওয়্যার প্রচারণা দ্বৈত চাঁদাবাজির কৌশল ব্যবহার করে - সংবেদনশীল তথ্য এনক্রিপ্ট করার আগে চুরি করা - নাইলাওলকার তার মুক্তিপণ বার্তায় স্পষ্টভাবে তথ্য প্রকাশের কথা উল্লেখ করে না। তবে, প্রমাণ থেকে জানা যায় যে এটি সম্ভবত গোয়েন্দা তথ্য সংগ্রহের উদ্দেশ্যে সিস্টেম ডেটা সংগ্রহ করার চেষ্টা করে।

নাইলাওলকারের প্রযুক্তিগত সীমাবদ্ধতা

একটি বিঘ্নকারী হুমকি হওয়া সত্ত্বেও, নাইলাওলকারে আরও উন্নত র‍্যানসমওয়্যার স্ট্রেনের মতো কিছু অত্যাধুনিক বৈশিষ্ট্যের অভাব রয়েছে। এটি অ্যান্টি-ডিবাগিং কৌশল ব্যবহার করে না, এবং এনক্রিপশন শুরু করার আগে এটি প্রয়োজনীয় সিস্টেম প্রক্রিয়াগুলি অক্ষম করার চেষ্টা করে না। এই সীমাবদ্ধতা উদ্বেগ প্রকাশ করে যে র‍্যানসমওয়্যারটি তার কার্যকারিতার জন্য প্রয়োজনীয় গুরুত্বপূর্ণ ফাইলগুলি এনক্রিপ্ট করে অসাবধানতাবশত একটি সংক্রামিত সিস্টেমকে অকার্যকর করে তুলতে পারে।

নাইলাওলকার কীভাবে সিস্টেমগুলিকে সংক্রামিত করে

চেক পয়েন্ট ভিপিএন সফটওয়্যারের দুর্বলতা কাজে লাগাতে NailaoLocker-কে আক্রমণের সাথে যুক্ত করা হয়েছে, বিশেষ করে 'CVE-2024-24919' নামে ট্র্যাক করা ত্রুটিটি। গবেষকরা দেখেছেন যে র‍্যানসমওয়্যারটি ShadowPad ম্যালওয়্যার এবং PlugX রিমোট অ্যাক্সেস ট্রোজান (RAT) এর মতো অন্যান্য ক্ষতিকারক সরঞ্জামের মাধ্যমে ঝুঁকিপূর্ণ সিস্টেমে স্থাপন করা হয়েছিল। এই হুমকিগুলি আক্রমণকারীদের লক্ষ্যবস্তু মেশিনগুলিতে দূরবর্তী অ্যাক্সেস প্রদান করে, যার ফলে তারা NailaoLocker চালাতে এবং এনক্রিপশন প্রক্রিয়া শুরু করতে পারে।

তবে, র‍্যানসমওয়্যার প্রায়শই একাধিক বিতরণ কৌশল ব্যবহার করে ছড়িয়ে পড়ে। সাধারণ সংক্রমণের বাহকগুলির মধ্যে রয়েছে:

  • ফিশিং বার্তাগুলিতে প্রতারণামূলক ইমেল সংযুক্তি এবং লিঙ্ক
  • হ্যাক করা বা প্রতারণামূলক ওয়েবসাইট থেকে ড্রাইভ-বাই ডাউনলোড
  • পুরনো সফ্টওয়্যার এবং নেটওয়ার্ক অবকাঠামোর দুর্বলতাগুলিকে কাজে লাগানো
  • জাল সফটওয়্যার আপডেট এবং পাইরেটেড প্রোগ্রাম
  • ট্রোজানাইজড অ্যাপ্লিকেশন যা বৈধ বলে মনে হয় কিন্তু লুকানো হুমকি ধারণ করে
  • দুর্বল পাসওয়ার্ড বা শংসাপত্র ফাঁসের মাধ্যমে অননুমোদিত দূরবর্তী অ্যাক্সেস সক্ষম করা হয়েছে

মুক্তিপণ প্রদান কেন ঝুঁকিপূর্ণ

র‍্যানসমওয়্যার আক্রমণের শিকারদের জন্য, আক্রমণকারীদের হাতে থাকা ডিক্রিপশন কী ছাড়া এনক্রিপ্ট করা ফাইল পুনরুদ্ধার করা প্রায়শই অসম্ভব। দুর্ভাগ্যবশত, দাবি করা মুক্তিপণ পরিশোধ করলে প্রতিশ্রুত ডিক্রিপশন টুলটি সরবরাহ করা হবে এমন নিশ্চয়তা দেওয়া হয় না। সাইবার অপরাধীদের তাদের চুক্তির শেষ পূরণ করার কোনও বাধ্যবাধকতা নেই, এবং কিছু ভুক্তভোগী কেবল অকার্যকর বা অসম্পূর্ণ ডিক্রিপশন সফ্টওয়্যার পাওয়ার জন্য মোটা অঙ্কের অর্থ প্রদান করতে দেখেছেন। অধিকন্তু, মুক্তিপণ প্রদান এই অবৈধ কার্যকলাপকে অব্যাহত রাখতে উৎসাহিত করে, যা আরও সাইবার অপরাধের জন্য অর্থায়ন করে।

র‍্যানসমওয়্যারের বিরুদ্ধে সুরক্ষার জন্য সেরা নিরাপত্তা অনুশীলন

র‍্যানসমওয়্যার সংক্রমণ প্রতিরোধের জন্য একটি বহু-স্তরীয় নিরাপত্তা কৌশল প্রয়োজন যার মধ্যে প্রযুক্তিগত প্রতিরক্ষা এবং ব্যবহারকারীর সচেতনতা উভয়ই অন্তর্ভুক্ত। নিম্নলিখিত সর্বোত্তম অনুশীলনগুলি বাস্তবায়ন করলে, নাইলাওলকারের মতো হুমকির শিকার হওয়ার ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস পাবে:

  • নিয়মিত ডেটা ব্যাকআপ : বিভিন্ন স্থানে প্রয়োজনীয় ফাইলের একাধিক কপি রাখুন, যার মধ্যে বহিরাগত ড্রাইভ এবং ক্লাউড স্টোরেজে ভার্সনিং ক্ষমতা সহ অফলাইন ব্যাকআপ অন্তর্ভুক্ত। এটি নিশ্চিত করে যে ফাইলগুলি এনক্রিপ্ট করা হলেও, মুক্তিপণ ছাড়াই সেগুলি পুনরুদ্ধার করা যেতে পারে।
  • সফটওয়্যার এবং সিস্টেম আপডেট রাখুন : সাইবার অপরাধীরা প্রায়শই সিস্টেমে অ্যাক্সেস পেতে পুরানো সফটওয়্যার ব্যবহার করে। নিশ্চিত করুন যে সমস্ত অ্যাপ্লিকেশন, অপারেটিং সিস্টেম এবং নিরাপত্তা সফটওয়্যার নিয়মিতভাবে সর্বশেষ প্যাচ দিয়ে আপগ্রেড করা হচ্ছে।
  • শক্তিশালী প্রমাণীকরণ পদ্ধতি ব্যবহার করুন : সমস্ত সংবেদনশীল অ্যাকাউন্ট এবং পরিষেবার জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) প্রয়োগ করুন। শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করা উচিত এবং ডিফল্ট শংসাপত্র স্থায়ীভাবে পরিবর্তন করা উচিত।
  • নেটওয়ার্ক সুরক্ষা নিয়ন্ত্রণ বাস্তবায়ন করুন : নেটওয়ার্ক কার্যকলাপ পর্যবেক্ষণ করতে এবং অননুমোদিত অ্যাক্সেস ব্লক করতে ফায়ারওয়াল, অনুপ্রবেশ সনাক্তকরণ সিস্টেম (আইডিএস) এবং এন্ডপয়েন্ট সুরক্ষা সমাধান ব্যবহার করুন। রিমোট অ্যাক্সেস সরঞ্জাম এবং ভিপিএন সংযোগগুলি কেবলমাত্র যাদের প্রয়োজন তাদের মধ্যে সীমাবদ্ধ রাখুন।
  • ফিশিং প্রচেষ্টা থেকে সাবধান থাকুন : কর্মচারী এবং ব্যবহারকারীদের ফিশিং ইমেল এবং সোশ্যাল ইঞ্জিনিয়ারিং কৌশলগুলি কীভাবে চিনতে হয় সে সম্পর্কে শিক্ষিত করুন। অজানা লিঙ্কগুলিতে অ্যাক্সেস করা বা যাচাই না করা উৎস থেকে সংযুক্তি ডাউনলোড করা এড়িয়ে চলুন।
  • ব্যবহারকারীর সুবিধা সীমিত করুন : কেবলমাত্র যাদের প্রয়োজন তাদের জন্য প্রশাসনিক অ্যাক্সেস সীমাবদ্ধ করে ন্যূনতম সুবিধা (PoLP) নীতি প্রয়োগ করুন। প্রয়োজন না হলে ব্যবহারকারীদের সফ্টওয়্যার ইনস্টল করার ক্ষমতা থাকা উচিত নয়।
  • ম্যাক্রো এবং অন্যান্য ঝুঁকিপূর্ণ বৈশিষ্ট্যগুলি অক্ষম করুন : অনেক র‍্যানসমওয়্যার স্ট্রেন অফিস ডকুমেন্টে এমবেড করা ক্ষতিকারক ম্যাক্রোগুলির মাধ্যমে সরবরাহ করা হয়। ডিফল্টরূপে ম্যাক্রোগুলি বন্ধ করুন এবং কেবল বিশ্বস্ত ফাইলগুলির জন্য সেগুলি সক্ষম করুন।
  • অ্যাপ্লিকেশন হোয়াইটলিস্টিং ব্যবহার করুন : এমন নিরাপত্তা নীতি বাস্তবায়ন করুন যা অননুমোদিত প্রোগ্রামগুলিকে কার্যকর হতে বাধা দেয়। শুধুমাত্র অনুমোদিত সফ্টওয়্যারকে কোম্পানির ডিভাইসে চালানোর অনুমতি দিন।
  • নাইলাওলকার র‍্যানসমওয়্যার সাইবার হুমকির চলমান বিবর্তন তুলে ধরে। এটি সফ্টওয়্যার দুর্বলতা এবং দুর্বল নিরাপত্তা কনফিগারেশনকে কাজে লাগিয়ে সংস্থাগুলিকে লক্ষ্য করে। যদিও এই নির্দিষ্ট র‍্যানসমওয়্যারটি সবচেয়ে উন্নত স্ট্রেন নাও হতে পারে, ফাইল এনক্রিপ্ট করার এবং কার্যক্রম ব্যাহত করার এর ক্ষমতাকে অবমূল্যায়ন করা উচিত নয়। শক্তিশালী সাইবার নিরাপত্তা প্রতিরক্ষা বাস্তবায়ন, সঠিক ডেটা ব্যাকআপ বজায় রাখা এবং উদীয়মান হুমকি সম্পর্কে অবগত থাকা হল র‍্যানসমওয়্যার আক্রমণ প্রতিরোধের সেরা উপায়।

    বার্তা

    নাইলাওলকার র‍্যানসমওয়্যার এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...