হুমকি ডাটাবেস Ransomware NOCT র‍্যানসমওয়্যার

NOCT র‍্যানসমওয়্যার

আজকের হুমকির প্রেক্ষাপটে, যেখানে র‍্যানসমওয়্যার আক্রমণ ব্যক্তিগত এবং ব্যবসায়িক কার্যক্রমকে তাৎক্ষণিকভাবে ব্যাহত করতে পারে, সেখানে ম্যালওয়্যারের বিরুদ্ধে ডিভাইসগুলিকে সুরক্ষিত রাখা আর ঐচ্ছিক নয়। আধুনিক র‍্যানসমওয়্যার স্ট্রেনগুলি মূল্যবান তথ্য লক করার জন্য এবং এর মুক্তির জন্য অর্থ প্রদানের জন্য ভুক্তভোগীদের মানসিকভাবে চাপ দেওয়ার জন্য তৈরি করা হয়েছে। NOCT র‍্যানসমওয়্যার এই চলমান হুমকির একটি গুরুতর উদাহরণ, যা শক্তিশালী এনক্রিপশনের সাথে আক্রমণাত্মক চাঁদাবাজির কৌশলগুলিকে একত্রিত করে।

NOCT Ransomware এর সাথে পরিচয় করিয়ে দিচ্ছি

সক্রিয় ম্যালওয়্যার প্রচারণার তদন্তের সময় তথ্য সুরক্ষা বিশেষজ্ঞরা NOCT র‍্যানসমওয়্যার শনাক্ত করেছিলেন। একবার এটি একটি সিস্টেমে অনুপ্রবেশ করলে, হুমকিটি বিস্তৃত ফাইল এনক্রিপ্ট করে এবং তাদের আসল নামের সাথে '.NOCT' এক্সটেনশন যুক্ত করে চিহ্নিত করে। ফাইলগুলির এই তাৎক্ষণিক এবং দৃশ্যমান রূপান্তর সিস্টেমটি যে ক্ষতিগ্রস্ত হয়েছে তা নিশ্চিত করে। এনক্রিপশনের পাশাপাশি, NOCT ডেস্কটপ ওয়ালপেপার পরিবর্তন করে এবং 'READ_ME.txt' শিরোনামে একটি মুক্তিপণ নোট রাখে যাতে আক্রান্ত ব্যক্তি আক্রমণ সম্পর্কে সচেতন হন।

এনক্রিপশন কৌশল এবং ভিকটিমদের সতর্কীকরণ

মুক্তিপণের নোটটি ইংরেজি এবং রাশিয়ান উভয় ভাষায় উপস্থাপন করা হয়েছে, যা আক্রমণকারীদের নাগালের পরিধি আরও বিস্তৃত করে। এটি ভুক্তভোগীদের জানায় যে নথি, ছবি, ভিডিও এবং ডাটাবেস সহ ব্যক্তিগত এবং পেশাদার ডেটা অ্যাক্সেসযোগ্য করে তোলা হয়েছে। আক্রমণকারীরা দাবি করে যে ডেটা AES-256 এবং RSA-2048 এনক্রিপশন অ্যালগরিদমের সংমিশ্রণ ব্যবহার করে সুরক্ষিত, যা তাদের সহায়তা ছাড়া ফাইল পুনরুদ্ধারের অসুবিধার উপর জোর দেয়। ভুক্তভোগীদের স্পষ্টভাবে সতর্ক করা হয় যে তারা এনক্রিপ্ট করা ফাইলগুলির নাম পরিবর্তন বা স্থানান্তর করবেন না, পুনরুদ্ধারের সরঞ্জামগুলি চেষ্টা করবেন না, ব্যাকআপ ব্যবহার করবেন না, সিস্টেম পুনরায় চালু করবেন না বা নিরাপদ মোডে বুট করবেন না, কারণ এই ক্রিয়াকলাপগুলি স্থায়ী ডেটা ক্ষতির ঝুঁকি বহন করে বলে জানা গেছে।

মুক্তিপণের চাহিদা এবং কাউন্টডাউন চাপ

এনক্রিপ্ট করা ফাইলগুলিতে অ্যাক্সেস ফিরে পেতে, ভুক্তভোগীদের একটি নির্দিষ্ট ক্রিপ্টোকারেন্সি ওয়ালেটে ০.৫ বিটকয়েন প্রদান করার নির্দেশ দেওয়া হয়। অর্থ প্রদান সম্পন্ন করার পরে, তাদের আক্রমণকারীদের কাছে লেনদেনের প্রমাণপত্র এবং একটি অনন্য সিস্টেম শনাক্তকারী ইমেল করতে বলা হয়। বার্তাটিতে ৭২ ঘন্টার একটি কঠোর সময়সীমা আরোপ করা হয়, যার পরে ডিক্রিপশন কীটি ধ্বংস হয়ে যায় বলে অভিযোগ করা হয়। এবার চাপ প্রয়োগ করা একটি ইচ্ছাকৃত কৌশল যা বিকল্পগুলির যথাযথ বিবেচনা না করে দ্রুত সিদ্ধান্ত নিতে বাধ্য করার জন্য তৈরি করা হয়েছে।

পুনরুদ্ধারের চ্যালেঞ্জ এবং অর্থপ্রদানের ঝুঁকি

NOCT Ransomware-এর সাথে সম্পর্কিত বেশিরভাগ ঘটনায়, ভুক্তভোগীরা তাদের ফাইল পুনরুদ্ধার করতে পারে না যদি না তাদের কাছে পরিষ্কার, অপ্রভাবিত ব্যাকআপ থাকে অথবা ভবিষ্যতে একটি বৈধ তৃতীয় পক্ষের ডিক্রিপশন সমাধান উপলব্ধ না হয়। যদিও আক্রমণকারীরা অর্থ প্রদানের পরে ফাইল পুনরুদ্ধারের প্রতিশ্রুতি দেয়, মুক্তিপণের দাবি মেনে চলাকে দৃঢ়ভাবে নিরুৎসাহিত করা হয়। একটি কার্যকর ডিক্রিপশন টুল সরবরাহ করা হবে এমন কোনও গ্যারান্টি নেই এবং অর্থ প্রদান কেবল আরও অপরাধমূলক কার্যকলাপকে উৎসাহিত করে।

প্রচার এবং নেটওয়ার্কের প্রভাব

NOCT র‍্যানসমওয়্যার একটি একক ডিভাইসের বাইরেও ছড়িয়ে পড়তে সক্ষম। নেটওয়ার্কযুক্ত পরিবেশে, এটি পার্শ্বীয়ভাবে স্থানান্তরিত হতে পারে এবং সংযুক্ত সিস্টেমে ডেটা এনক্রিপ্ট করতে পারে, যা ক্ষতির পরিমাণ বাড়িয়ে তোলে। এটি ইতিমধ্যেই সংক্রামিত মেশিনে নতুন তৈরি বা পূর্বে অস্পর্শিত ফাইলগুলি এনক্রিপ্ট করা চালিয়ে যেতে পারে। এই কারণে, আক্রমণের সুযোগ সীমিত করার জন্য প্রভাবিত সিস্টেমগুলিকে তাৎক্ষণিকভাবে বিচ্ছিন্ন করা এবং দ্রুত ম্যালওয়্যার অপসারণ করা অপরিহার্য পদক্ষেপ।

সাধারণ সংক্রমণ পদ্ধতি

অনেক র‍্যানসমওয়্যার পরিবারের মতো, NOCT ব্যবহারকারীর আচরণ এবং সফ্টওয়্যার দুর্বলতাগুলিকে কাজে লাগাতে প্রতারণামূলক ডেলিভারি পদ্ধতির উপর নির্ভর করে। সবচেয়ে সাধারণ সংক্রমণের চ্যানেলগুলির মধ্যে রয়েছে:

ক্ষতিকারক সংযুক্তি বা লিঙ্ক, জাল সহায়তা বার্তা, আপোস করা ওয়েবসাইট, সংক্রামিত USB ডিভাইস, পিয়ার-টু-পিয়ার নেটওয়ার্ক, পাইরেটেড সফ্টওয়্যার, কী জেনারেটর, ক্র্যাকিং সরঞ্জাম এবং আনপ্যাচড সফ্টওয়্যার দুর্বলতাগুলিকে লক্ষ্য করে শোষণ সহ ফিশিং ইমেল।

অনেক ক্ষেত্রে, যখন কোনও ব্যবহারকারী কোনও এক্সিকিউটেবল, স্ক্রিপ্ট, ডকুমেন্ট, আর্কাইভ বা ডিস্ক ইমেজের মতো কোনও দূষিত ফাইল খোলেন, তখন অজান্তেই র‍্যানসমওয়্যার চালু হয়ে যায়, তখন সংক্রমণটি শুরু হয়।

র‍্যানসমওয়্যার ঝুঁকি কমাতে সেরা নিরাপত্তা অনুশীলন

NOCT Ransomware-এর মতো হুমকির বিরুদ্ধে প্রতিরক্ষার জন্য ধারাবাহিক এবং সক্রিয় নিরাপত্তা অভ্যাস প্রয়োজন। ব্যবহারকারীরা নিম্নলিখিত ব্যবস্থা গ্রহণ করে তাদের স্থিতিস্থাপকতা উল্লেখযোগ্যভাবে উন্নত করতে পারেন:

  • জ্ঞাত নিরাপত্তা ফাঁকগুলি পূরণ করতে অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং ফার্মওয়্যার সম্পূর্ণরূপে আপডেট রাখুন।
  • রিয়েল-টাইম সুরক্ষা সহ স্বনামধন্য নিরাপত্তা সফ্টওয়্যার ব্যবহার করুন এবং নিয়মিতভাবে ক্ষতিকারক কার্যকলাপের জন্য স্ক্যান করুন।
  • অযাচিত ইমেল, সংযুক্তি এবং লিঙ্কগুলি সাবধানতার সাথে ব্যবহার করুন, বিশেষ করে যেগুলি তাৎক্ষণিক পদক্ষেপ নেওয়ার জন্য অনুরোধ করে।
  • পাইরেটেড সফটওয়্যার, অনানুষ্ঠানিক ডাউনলোড সোর্স এবং অননুমোদিত অ্যাক্টিভেশন টুল এড়িয়ে চলুন।
  • অফলাইনে বা নিরাপদে বিচ্ছিন্ন স্থানে সংরক্ষিত নিয়মিত ব্যাকআপ বজায় রাখুন এবং পর্যায়ক্রমে পুনরুদ্ধার পদ্ধতি পরীক্ষা করুন।

উপসংহার

NOCT র‍্যানসমওয়্যার তুলে ধরেছে যে কীভাবে উন্নত এনক্রিপশন, সোশ্যাল ইঞ্জিনিয়ারিং এবং সময়-ভিত্তিক চাপ একত্রিত করে ভুক্তভোগীদের কাছ থেকে কার্যকরভাবে চাঁদাবাজি করা হয়। আরও ক্ষতি বন্ধ করার জন্য ম্যালওয়্যার অপসারণ অত্যন্ত গুরুত্বপূর্ণ, তবে প্রতিরোধ, প্রাথমিক সনাক্তকরণ এবং নির্ভরযোগ্য ব্যাকআপই সবচেয়ে শক্তিশালী প্রতিরক্ষা। র‍্যানসমওয়্যার কীভাবে কাজ করে তা বোঝার মাধ্যমে এবং শক্তিশালী সুরক্ষা অনুশীলন প্রয়োগ করে, ব্যবহারকারীরা এই ধরনের ধ্বংসাত্মক আক্রমণের সম্ভাবনা এবং প্রভাবকে অনেকাংশে কমাতে পারেন।

System Messages

The following system messages may be associated with NOCT র‍্যানসমওয়্যার:

!!! NOCT !!!

All your personal data – photos, videos, documents, databases – have been ENCRYPTED.
ВСЕ ваши личные данные – фотографии, видео, документы, базы данных – были ЗАШИФРОВАНЫ.

There is NO way to access them without a special decryption key and software,
which only we possess.
Невозможно получить к ним доступ без специального ключа дешифровки и программного обеспечения,
которыми обладаем только мы.

This is the result of military-grade double encryption (AES-256 + RSA-2048) applied to your files.
Это результат применения двойного шифрования военного уровня (AES-256 + RSA-2048) к вашим файлам.

You have lost control over your system.
Вы потеряли контроль над вашей системой.

DO NOT try to:
НЕ пытайтесь:

- Rename or move any encrypted files
Переименовывать или перемещать зашифрованные файлы

- Use recovery tools or backups
Использовать средства восстановления или резервные копии

- Turn off or restart your computer
Выключать или перезагружать компьютер

- Run in safe mode
Загружаться в безопасном режиме

Any of these actions may result in PERMANENT and IRREVERSIBLE loss of your files.
Любое из этих действий может привести к ПОЛНОЙ и НЕОБРАТИМОЙ потере ваших файлов.

How to recover your files:
Как восстановить ваши файлы:

1. Send 0.5 BTC to the following Bitcoin address:
Отправьте 0.5 BTC на следующий биткоин-адрес:
-

2. Email us at:
Напишите нам по адресу:
-

Include your System ID and proof of payment.
Укажите свой системный идентификатор и подтверждение оплаты.

3. After confirmation, we will send you the decryption tool and your unique key.
После подтверждения мы отправим вам программу дешифровки и ваш уникальный ключ.

You have 72 hours to pay. After that, your key will be permanently destroyed.
У вас есть 72 часа для оплаты. После этого ваш ключ будет безвозвратно уничтожен.

Want proof we can help?
Хотите доказательство того, что мы можем помочь?

We allow you to decrypt ONE file (under 1MB) for free.
Мы разрешаем вам бесплатно расшифровать ОДИН файл (размером до 1 МБ).

Your System ID (Save this):
Ваш системный идентификатор (сохраните его):
5a139c7fc54e509d82545f44ccb8fddb28b0b378e4d9ca701c18ab0da9268dca

Do not waste time.
Не тратьте время зря.

NOCT

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...