হুমকি ডাটাবেস Ransomware Net র‍্যানসমওয়্যার

Net র‍্যানসমওয়্যার

এমন এক পরিবেশে যেখানে সাইবার হুমকি ব্যবসা-বাণিজ্য ব্যাহত করতে পারে, ব্যক্তিগত তথ্য ফাঁস করতে পারে এবং মারাত্মক আর্থিক ক্ষতির কারণ হতে পারে, সেখানে ম্যালওয়্যার থেকে ডিভাইস সুরক্ষিত রাখা অপরিহার্য। র‍্যানসমওয়্যার ম্যালওয়্যারের সবচেয়ে ক্ষতিকর রূপগুলোর মধ্যে অন্যতম, কারণ এটি গুরুত্বপূর্ণ ফাইল লক করে দিতে পারে এবং ভুক্তভোগীদের অপরাধীদের অর্থ প্রদানে চাপ সৃষ্টি করতে পারে। সম্প্রতি শনাক্ত হওয়া একটি হুমকি, নেট র‍্যানসমওয়্যার, দেখিয়ে দেয় কীভাবে আধুনিক চাঁদাবাজির অভিযানগুলো ক্ষতিকে সর্বোচ্চ পর্যায়ে নিয়ে যাওয়ার জন্য এনক্রিপশন, ডেটা চুরি এবং মনস্তাত্ত্বিক চাপকে একত্রিত করে।

নেট র‍্যানসমওয়্যার এক নজরে

নেট র‍্যানসমওয়্যার হলো একটি ফাইল এনক্রিপ্টকারী হুমকি, যা সাইবার নিরাপত্তা গবেষকদের দ্বারা আবিষ্কৃত হয়েছে। কোনো আক্রান্ত সিস্টেমে চালু হলে, এটি মূল্যবান ডেটার জন্য স্ক্যান করে এবং ফাইলগুলোকে এনক্রিপ্ট করে দেয়, ফলে ভুক্তভোগীর জন্য সেগুলো অ্যাক্সেস করা অসম্ভব হয়ে পড়ে। এনক্রিপশনের পর, ম্যালওয়্যারটি প্রভাবিত ফাইলগুলোর শেষে '.net6' এক্সটেনশনটি যুক্ত করে দেয়, যদিও এক্সটেনশনের সংখ্যাটিতে ভিন্নতা থাকতে পারে। উদাহরণস্বরূপ, '1.png' নামের একটি ফাইল '1.png.net6' হয়ে যেতে পারে, আবার '2.pdf' ফাইলটির নাম পরিবর্তন করে '2.pdf.net6' রাখা হতে পারে।

এই নাম পরিবর্তনের ধরণটি একটি স্পষ্ট ইঙ্গিত যে র‍্যানসমওয়্যারটি তার এনক্রিপশন পর্ব সম্পন্ন করেছে। ভুক্তভোগীরা প্রায়শই আক্রমণটি তখনই বুঝতে পারেন, যখন নথি, ছবি, ডেটাবেস এবং অন্যান্য ব্যবসায়িক গুরুত্বপূর্ণ ফাইল আর খোলা যায় না।

জবরদস্তিমূলক কৌশল এবং মুক্তিপণের দাবি

নেট র‍্যানসমওয়্যার Recovery_Instructions.html নামের একটি র‍্যানসম নোট রেখে যায়। নোটটিতে ভুক্তভোগীদের জানানো হয় যে তাদের নেটওয়ার্ক হ্যাক হয়েছে এবং ফাইলগুলো লক করে দেওয়া হয়েছে। এতে সতর্ক করা হয় যে, থার্ড-পার্টি টুল ব্যবহার করে ডেটা পুনরুদ্ধারের চেষ্টা করলে এনক্রিপ্টেড ডেটা স্থায়ীভাবে ক্ষতিগ্রস্ত হতে পারে, যার মাধ্যমে জরুরি অবস্থা ও ভয় সৃষ্টির চেষ্টা করা হয়।

অনেক আধুনিক র‍্যানসমওয়্যার পরিবারের মতোই, নেটও ফাইল এনক্রিপ্ট করার আগে সংবেদনশীল তথ্য চুরি করার দাবি করে। অর্থ পরিশোধ না করা হলে আক্রমণকারীরা চুরি করা ডেটা ফাঁস করে দেওয়া বা বিক্রি করে দেওয়ার হুমকি দেয়। এই 'দ্বৈত চাঁদাবাজি' পদ্ধতিটি সেইসব প্রতিষ্ঠানের উপর চাপ বাড়ায়, যারা নিয়ন্ত্রক সংস্থার পরিণতি, সুনামের ক্ষতি বা গোপনীয় নথি ফাঁস হয়ে যাওয়ার ভয় পেতে পারে।

ভুক্তভোগীদেরকে একটি টর-ভিত্তিক সাইটের মাধ্যমে অথবা support@gneecher.com এবং support@3dsservice.com-এর মতো ইমেল ঠিকানা ব্যবহার করে আক্রমণকারীদের সাথে যোগাযোগ করার নির্দেশ দেওয়া হয়। অপরাধীরা আরও জানায় যে, ৭২ ঘণ্টার মধ্যে যোগাযোগ করা না হলে মুক্তিপণের পরিমাণ বাড়িয়ে দেওয়া হবে; এটি তাড়াহুড়ো করে সিদ্ধান্ত নিতে বাধ্য করার একটি কৌশল।

মুক্তিপণ দেওয়া কেন ঝুঁকিপূর্ণ

যদিও র‍্যানসমওয়্যার অপারেটররা অর্থের বিনিময়ে ডিক্রিপশন টুল দেওয়ার প্রতিশ্রুতি দেয়, কিন্তু তারা যে সেই প্রতিশ্রুতি রক্ষা করবে তার কোনো নিশ্চয়তা নেই। অনেক ভুক্তভোগী অর্থ পরিশোধ করেও কিছুই পায় না, ত্রুটিপূর্ণ টুল পায়, অথবা পরবর্তীতে আবার আক্রমণের শিকার হয়।
এই অর্থপ্রদান অপরাধমূলক কর্মকাণ্ডে তহবিল যোগায় এবং ভবিষ্যতের হামলায় উৎসাহ জোগায়।
একটি নিরাপদ পুনরুদ্ধার পথ সাধারণত পরিষ্কার ও অক্ষত ব্যাকআপের উপর ভিত্তি করে তৈরি হয়। যদি নির্ভরযোগ্য ব্যাকআপ থাকে এবং সংক্রমণ সম্পূর্ণরূপে নির্মূল করা হয়ে থাকে, তবে প্রতিষ্ঠানগুলো আক্রমণকারীদের সাথে কোনো রকম আপস না করেই সিস্টেম পুনরুদ্ধার করতে পারে।

নেট র‍্যানসমওয়্যার যেভাবে ছড়াতে পারে

নেট র‍্যানসমওয়্যার বেশ কয়েকটি সাধারণ সংক্রমণ মাধ্যমের সাহায্যে সিস্টেমে পৌঁছাতে পারে। হুমকিদাতারা প্রায়শই প্রতারণামূলক বিতরণ পদ্ধতির উপর নির্ভর করে, যা বিশ্বাস, জরুরি অবস্থা বা দুর্বল নিরাপত্তা ব্যবস্থার সুযোগ নেয়।

  • চালান, বিজ্ঞপ্তি বা শেয়ার করা নথি হিসাবে ছদ্মবেশে থাকা ক্ষতিকারক ইমেল সংযুক্তি বা লিঙ্ক।
  • নকল সফটওয়্যার আপডেট, পাইরেটেড প্রোগ্রাম, ক্র্যাক এবং কী জেনারেটর
  • পুরানো সফটওয়্যারের দুর্বলতার অপব্যবহার
  • সংক্রামিত ইউএসবি ড্রাইভ এবং আপোসকৃত ওয়েবসাইট
  • ম্যালভার্টাইজিং, পিয়ার-টু-পিয়ার ফাইল শেয়ারিং, এবং অনানুষ্ঠানিক ডাউনলোড পোর্টাল
  • ZIP/RAR আর্কাইভ, স্ক্রিপ্ট, পিডিএফ বা অফিস ডকুমেন্টের ভিতরে লুকানো ক্ষতিকারক ফাইল।

ব্যবহারকারী একবার ক্ষতিকারক ফাইলটি খুললে বা কোনো অরক্ষিত সিস্টেম আক্রান্ত হলে, র‍্যানসমওয়্যারটি কার্যকর হয়ে ডেটা এনক্রিপ্ট করা শুরু করতে পারে।

ম্যালওয়্যার এবং র‍্যানসমওয়্যারের বিরুদ্ধে সবচেয়ে শক্তিশালী প্রতিরক্ষা ব্যবস্থা

সর্বোত্তম সুরক্ষা কৌশলের মধ্যে প্রতিরোধ, শনাক্তকরণ এবং পুনরুদ্ধারের প্রস্তুতির সমন্বয় থাকে। ব্যবহারকারী এবং প্রতিষ্ঠানগুলোর উচিত তাদের অপারেটিং সিস্টেম, ব্রাউজার এবং অ্যাপ্লিকেশন হালনাগাদ রাখা, যাতে পরিচিত দুর্বলতাগুলোর সহজে অপব্যবহার করা না যায়। রিয়েল-টাইম সুরক্ষাযুক্ত নিরাপত্তা সফটওয়্যার সমস্ত ডিভাইসে সক্রিয় এবং সঠিকভাবে কনফিগার করা থাকা উচিত।

ব্যাকআপ হলো অন্যতম গুরুত্বপূর্ণ প্রতিরক্ষা ব্যবস্থা। গুরুত্বপূর্ণ ডেটা নিয়মিতভাবে অফলাইন বা ক্লাউড লোকেশনে কপি করা উচিত, যা র‍্যানসমওয়্যার সরাসরি পরিবর্তন করতে পারে না। ব্যাকআপ পুনরুদ্ধারও পর্যায়ক্রমে পরীক্ষা করা উচিত, কারণ জরুরি অবস্থায় অব্যবহারযোগ্য ব্যাকআপের তেমন কোনো মূল্য থাকে না।

ইমেইলের ব্যাপারে সতর্কতাও সমান গুরুত্বপূর্ণ। অপ্রত্যাশিত অ্যাটাচমেন্ট, জরুরি অর্থপ্রদানের অনুরোধ এবং সন্দেহজনক লিঙ্ক খোলার আগে সর্বদা যাচাই করে নেওয়া উচিত। কর্মীদের সচেতনতামূলক প্রশিক্ষণ ফিশিং ক্যাম্পেইনের সফলতার হার ব্যাপকভাবে কমিয়ে দেয়।

অ্যাক্সেস কন্ট্রোলও গুরুত্বপূর্ণ। ব্যবহারকারীদের অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টের দৈনন্দিন ব্যবহার এড়িয়ে চলা উচিত এবং প্রতিষ্ঠানগুলোর উচিত মাল্টি-ফ্যাক্টর অথেনটিকেশনের পাশাপাশি শক্তিশালী পাসওয়ার্ড প্রয়োগ করা। যদি কোনো একটি মেশিন সংক্রমিত হয়, তবে নেটওয়ার্ক সেগমেন্টেশন সিস্টেমগুলোর মধ্যে র‍্যানসমওয়্যারের চলাচল সীমিত করতে পারে।

  • দ্রুত সফটওয়্যার প্যাচ করুন এবং যেখানে সম্ভব স্বয়ংক্রিয় আপডেট চালু করুন।
  • নির্ভরযোগ্য এন্ডপয়েন্ট সুরক্ষা এবং ফায়ারওয়াল নিয়ন্ত্রণ ব্যবহার করুন
  • একাধিক ব্যাকআপ রাখুন, যার মধ্যে অন্তত একটি অফলাইন কপি থাকবে।
  • বিশেষাধিকার সীমিত করুন এবং মাল্টি-ফ্যাক্টর প্রমাণীকরণ সক্রিয় করুন
  • ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং প্রচেষ্টা শনাক্ত করতে ব্যবহারকারীদের প্রশিক্ষণ দিন।

চূড়ান্ত মূল্যায়ন

নেট র‍্যানসমওয়্যার সাইবার চাঁদাবাজির বিবর্তনকে প্রতিফলিত করে: শুধুমাত্র ফাইল এনক্রিপশনই এখন আর একমাত্র হুমকি নয়, কারণ ডেটা চুরি এবং নির্দিষ্ট সময়ের জন্য চাপ প্রয়োগের কৌশল এখন জবরদস্তির সাধারণ হাতিয়ার হয়ে উঠেছে। দ্রুত প্রতিরোধ, পেশাদার ঘটনা প্রতিক্রিয়া এবং নির্ভরযোগ্য ব্যাকআপ সাধারণত সবচেয়ে কার্যকর সমাধান। তবে, সবচেয়ে শক্তিশালী প্রতিরক্ষা হলো সক্রিয় নিরাপত্তা ব্যবস্থা, যা আক্রমণকারীরা কোনো সুযোগ পাওয়ার আগেই সংক্রমণের সম্ভাবনা কমিয়ে দেয়।

System Messages

The following system messages may be associated with Net র‍্যানসমওয়্যার:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

সম্পর্কিত পোস্ট

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...