SamSam Ransomware

ব্যক্তি এবং প্রতিষ্ঠানের জন্য ম্যালওয়্যার এখনও সবচেয়ে গুরুত্বপূর্ণ হুমকিগুলির মধ্যে একটি। সাইবার অপরাধীরা ক্রমাগত উদ্ভাবন করে, দুর্বলতা কাজে লাগিয়ে সংবেদনশীল ডেটাতে অবৈধ অ্যাক্সেস অর্জনের জন্য ডিজাইন করা নতুন আক্রমণ কৌশল তৈরি করে। এই হুমকিগুলির মধ্যে, স্যামস্যাম র‍্যানসমওয়্যার একটি বিশেষভাবে বিপজ্জনক স্ট্রেন হিসাবে দাঁড়িয়েছে, মূলত কারণ এটি সাধারণ ফিশিং-ভিত্তিক সংক্রমণ পদ্ধতি থেকে বিচ্যুত। এটি কীভাবে কাজ করে তা বোঝা এবং শক্তিশালী সুরক্ষা ব্যবস্থা বাস্তবায়ন করা আপনার সিস্টেমকে সুরক্ষিত রাখার জন্য অপরিহার্য।

স্যামস্যাম র‍্যানসমওয়্যার কী?

২০১৫ সালের শেষের দিকে এবং ২০১৬ সালের গোড়ার দিকে প্রথম সনাক্ত করা হয়েছিল, স্যামস্যাম র‍্যানসমওয়্যার, যা সামাস বা স্যামস্যামক্রিপ্ট নামেও পরিচিত, স্বাস্থ্যসেবা, পরিবহন, শিক্ষা এবং স্থানীয় সরকার সহ গুরুত্বপূর্ণ ক্ষেত্রগুলিতে লক্ষ্যবস্তু আক্রমণের জন্য দ্রুত কুখ্যাতি অর্জন করে। সামাজিক প্রকৌশল কৌশলের উপর নির্ভরশীল সাধারণ র‍্যানসমওয়্যার প্রচারণার বিপরীতে, স্যামস্যাম সরাসরি নেটওয়ার্ক শোষণ ব্যবহার করে।

যদিও প্রাথমিকভাবে ধারণা করা হয়েছিল যে এটি পূর্ব ইউরোপে উদ্ভূত হয়েছিল, পরে তদন্তে দেখা যায় যে ম্যালওয়্যারটি ইরানি সাইবার অপরাধীদের সাথে সম্পর্কিত, যার মধ্যে ২০১৮ সালে দুই ব্যক্তিকে অভিযুক্ত করা হয়েছিল। এর প্রভাব বিশ্বব্যাপী বিস্তৃত, মার্কিন যুক্তরাষ্ট্র, যুক্তরাজ্য, ফ্রান্স, পর্তুগাল, অস্ট্রেলিয়া, কানাডা এবং মধ্যপ্রাচ্যে নথিভুক্ত আক্রমণের সাথে।

কুখ্যাত আক্রমণ প্রচারণা

কলোরাডো পরিবহন বিভাগ
২০১৮ সালের ফেব্রুয়ারিতে, কলোরাডো পরিবহন বিভাগ একটি বড় ধরনের বিঘ্নের সম্মুখীন হয় যখন স্যামস্যাম তার সিস্টেমগুলি এনক্রিপ্ট করে এবং বিটকয়েনে অর্থপ্রদান দাবি করে। তা মেনে চলতে অস্বীকার করে, সিডিওটি পুনরুদ্ধার প্রচেষ্টায় আনুমানিক ১.৭ মিলিয়ন ডলার ব্যয় করে।

আটলান্টা স্থানীয় সরকার
২০১৮ সালের মার্চ মাসে আটলান্টা শহরটি স্যামস্যামের রিমোট ডেস্কটপ প্রোটোকল (RDP) -এ একটি নৃশংস আক্রমণের মাধ্যমে অচল হয়ে পড়ে। ইউটিলিটি থেকে শুরু করে আদালত ব্যবস্থা পর্যন্ত সমস্ত পরিষেবা প্রভাবিত হয়। আক্রমণকারীরা বিটকয়েনে ৫১,০০০ ডলার দাবি করেছিল, কিন্তু শহরটি তা প্রত্যাখ্যান করে এবং শেষ পর্যন্ত প্রতিকারের জন্য ২.৭ মিলিয়ন ডলার ব্যয় করে।

স্বাস্থ্যসেবা খাতের সাফল্য
স্যামস্যাম বিশেষ করে স্বাস্থ্যসেবা শিল্পকে জর্জরিত করেছিল, যার উল্লেখযোগ্য ভুক্তভোগী ছিলেন মিচিয়ানার অ্যালাইড ফিজিশিয়ানস, হ্যানকক হেলথ এবং অলস্ক্রিপ্টস। শুধুমাত্র ২০১৮ সালে, সমস্ত পরিচিত স্যামস্যাম আক্রমণের এক-চতুর্থাংশের জন্য স্বাস্থ্যসেবা দায়ী ছিল।

স্যামস্যাম র‍্যানসমওয়্যার কীভাবে কাজ করে?

ফিশিং ইমেল বা ক্ষতিকারক সংযুক্তির মাধ্যমে ছড়িয়ে পড়া র‍্যানসমওয়্যারের বিপরীতে, স্যামস্যাম দুর্বল সিস্টেম এবং চুরি করা শংসাপত্রগুলিকে কাজে লাগায়। সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) অনুসারে, আক্রমণকারীরা উইন্ডোজ সার্ভারের দুর্বলতাগুলিকে কাজে লাগায় এবং এর মাধ্যমে দূরবর্তী অ্যাক্সেস লাভ করে:

  • উন্মুক্ত বা আনপ্যাচড আরডিপি সংযোগ
  • ক্রয়কৃত বা জোরপূর্বক লগইন শংসাপত্র
  • JBoss অ্যাপ্লিকেশনের জন্য JexBoss এর মতো এক্সপ্লোয়েটেশন টুল

একবার ভেতরে ঢুকে পড়লে, আক্রমণকারীরা বিশেষাধিকার বৃদ্ধি করে, ম্যালওয়্যার ম্যানুয়ালি স্থাপন করে এবং গুরুত্বপূর্ণ ফাইলগুলি এনক্রিপ্ট করে। এই ব্যবহারিক পদ্ধতিটি ঝুঁকিপূর্ণ নেটওয়ার্কগুলির মধ্যে সুনির্দিষ্ট লক্ষ্যবস্তু এবং ব্যাপক ক্ষতির সুযোগ করে দেয়।

মুক্তিপণ নোট এবং অর্থ প্রদানের কৌশল

এনক্রিপশন সম্পন্ন করার পর, স্যামস্যাম অপারেটররা একটি মুক্তিপণ নোট রেখে যায় যেখানে ভুক্তভোগীদের টর-ভিত্তিক পোর্টালের মাধ্যমে যোগাযোগ করার নির্দেশ দেওয়া হয়। বিটকয়েনে অর্থ দাবি করা হয়, এবং যদিও কিছু ভুক্তভোগী অর্থ প্রদানের পরে ডিক্রিপশন কী পেয়েছেন, আক্রমণকারীরা চুক্তিটি মেনে চলবেন এমন কোনও নিশ্চয়তা নেই।

স্যামস্যাম কি এখনও হুমকি?

২০১৮ সালের পর প্রচারিত আক্রমণ কমে গেলেও এবং মূল অপারেটরদের গ্রেপ্তার করা হলেও, র‍্যানসমওয়্যার নির্মূল করার কোনও প্রমাণ নেই। কোনও অফিসিয়াল ডিক্রিপশন টুল নেই, যার অর্থ স্যামস্যামকে এখনও একটি সক্রিয় ঝুঁকি হিসেবে বিবেচনা করা উচিত।

আপনার প্রতিরক্ষা শক্তিশালী করুন: সেরা নিরাপত্তা অনুশীলন

স্যামস্যাম সংক্রমণ প্রতিরোধের জন্য একটি সক্রিয় নিরাপত্তা কৌশল প্রয়োজন যা এর দ্বারা ব্যবহৃত দুর্বলতাগুলি বন্ধ করার উপর দৃষ্টি নিবদ্ধ করে। প্রতিটি প্রতিষ্ঠানের বাস্তবায়ন করা উচিত এমন প্রয়োজনীয় পদক্ষেপগুলি এখানে দেওয়া হল:

  1. নিরাপদ এবং নিরীক্ষণ RDP অ্যাক্সেস
  • প্রয়োজন না হলে RDP নিষ্ক্রিয় করুন।
  • প্রয়োজনীয় RDP পরিষেবার জন্য, শক্তিশালী প্রমাণীকরণ প্রয়োগ করুন এবং বিশ্বস্ত IP ঠিকানাগুলিতে অ্যাক্সেস সীমাবদ্ধ করুন।
  • কাজে লাগানোর মতো ত্রুটিগুলি দূর করতে দ্রুত সর্বশেষ নিরাপত্তা প্যাচগুলি প্রয়োগ করুন।
  1. ন্যূনতম সুযোগ-সুবিধার নীতি প্রয়োগ করুন
  • ব্যবহারকারীর অনুমতি শুধুমাত্র প্রয়োজনীয় ফাংশনের মধ্যে সীমাবদ্ধ রাখুন।
  • একটি একক আপোসকৃত অ্যাকাউন্ট থেকে ব্যাপক ক্ষতি রোধ করতে ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ ব্যবহার করুন।
  1. শক্তিশালী পাসওয়ার্ড এবং প্রমাণীকরণ নীতি গ্রহণ করুন
  • একটি শক্তিশালী পাসওয়ার্ড কৌশলের মধ্যে অন্তর্ভুক্ত থাকা উচিত:
  • বড় হাতের এবং ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষরের মিশ্রণ।
  • নিয়মিত পাসওয়ার্ড পরিবর্তন এবং পুনঃব্যবহার নিষিদ্ধ।
  • সাধারণ ভুলগুলি এড়িয়ে চলা উচিত:
  • অন্যদের সাথে পরিচয়পত্র ভাগ করে নেওয়া।
  • মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) অক্ষম করা হচ্ছে।
  • অসুরক্ষিত ফাইলগুলিতে পাসওয়ার্ড সংরক্ষণ করা।
  1. নিয়মিত ব্যাকআপ রাখুন
  • অফলাইনে অথবা সেগমেন্টেড নেটওয়ার্কে ব্যাকআপ রাখুন।
  • কার্যকারিতা নিশ্চিত করার জন্য পর্যায়ক্রমে পুনরুদ্ধার পদ্ধতি পরীক্ষা করুন।

সর্বশেষ ভাবনা

স্যামস্যাম র‍্যানসমওয়্যার একটি স্পষ্ট স্মারক হিসেবে কাজ করে যে র‍্যানসমওয়্যার আক্রমণ সবসময় ব্যবহারকারীদের প্রতারণার উপর নির্ভর করে না, তারা প্রায়শই প্রযুক্তিগত দুর্বলতাগুলিকে কাজে লাগায়। যেসব সংস্থা তাদের RDP সংযোগ সুরক্ষিত করতে, শক্তিশালী প্রমাণীকরণ ব্যবস্থা প্রয়োগ করতে বা সঠিক ব্যাকআপ বজায় রাখতে ব্যর্থ হয় তারা পরবর্তী শিরোনাম হওয়ার ঝুঁকিতে থাকে। সতর্কতা, স্তরযুক্ত সুরক্ষা নিয়ন্ত্রণ এবং একটি শিক্ষিত কর্মী বাহিনী ক্রমবর্ধমান সাইবার হুমকির বিরুদ্ধে সেরা প্রতিরক্ষা হিসাবে রয়ে গেছে।

বার্তা

SamSam Ransomware এর সাথে সম্পর্কিত নিম্নলিখিত বার্তাগুলি পাওয়া গেছে:

What happened to your files?

All your files encrypted with RSA-2048 encryption, for more information search in Google “RSA encryption”

How to recover files?

RSA is a asymmetric cryptographic algorithm, you need one key for encryption and one key for decryption so you need private key to recover your files. It’s not possible to recover your files without private key.

How to get private key?

You can get your private key in 3 easy steps:

1) You must send us 0.8 Bitcoin for each affected PC or 4.5 Bitcoins to receive all private keys for all affected PCs.

2) After you send us 0.8 Bitcoin, leave a comment on our site with this detail: just write your host name in your comment

3) We will reply to your comment with a decryption software, you should run it on your affected PC and all encrypted files will be recovered

With buying the first key you will find that we are honest

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...