হুমকি ডাটাবেস Ransomware Theft র‍্যানসমওয়্যার

Theft র‍্যানসমওয়্যার

আধুনিক হুমকির পরিবেশ ক্ষমার অযোগ্য। সাইবার অপরাধীরা অপ্রস্তুত ব্যবহারকারীদের শোষণ করার জন্য ক্রমাগত তাদের সরঞ্জামগুলিকে উন্নত করছে। এই হুমকিগুলির মধ্যে সবচেয়ে ক্ষতিকারক হল র‍্যানসমওয়্যার, ক্ষতিকারক সফ্টওয়্যার যা ডেটা এনক্রিপ্ট করে এবং ভুক্তভোগীদের কাছ থেকে অর্থ আদায় করে। এরকম একটি উদ্ভূত রূপ হল থেফট র‍্যানসমওয়্যার, যা ইতিমধ্যেই অজ্ঞ সিস্টেমের উপর ধ্বংসযজ্ঞ চালাতে দেখা গেছে।

চুরি র‍্যানসমওয়্যার কী বিপজ্জনক করে তোলে?

থেফট র‍্যানসমওয়্যার হল কুখ্যাত ধর্ম র‍্যানসমওয়্যার পরিবারের সাথে যুক্ত একটি নতুন স্ট্রেন, যা ব্যক্তি এবং সংস্থা উভয়কেই লক্ষ্য করে তৈরি করার জন্য সুপরিচিত। কোনও ডিভাইসে অনুপ্রবেশ করার পরে, ম্যালওয়্যার ফাইলগুলিকে এনক্রিপ্ট করে এবং নিম্নলিখিতগুলি যুক্ত করে তাদের নাম পরিবর্তন করে:

  • একটি অনন্য ভিকটিম আইডি
  • আক্রমণকারীদের ইমেল ঠিকানা
  • '.theft' এক্সটেনশন

উদাহরণস্বরূপ, '1.png' '1.png.id-9ECFA84E[datatheft@tuta.io].theft' হয়ে যায়।

এরপর ভুক্তভোগীদের মুক্তিপণের নোট টেক্সট ফাইল ('info.txt') এবং একটি পপ-আপ উইন্ডোর আকারে দেখানো হয়। টেক্সট নোটটি সংক্ষিপ্ত হলেও, শুধুমাত্র যোগাযোগের বিবরণ প্রদান করে, পপ-আপটি আরও বিশদ বিবরণ প্রদান করে, যার মধ্যে মুক্তিপণ প্রদান করা হলে ডেটা পুনরুদ্ধার সম্ভব বলে আশ্বাসও অন্তর্ভুক্ত থাকে। আক্রমণকারীরা এমনকি তিনটি ছোট, গুরুত্বপূর্ণ নয় এমন ফাইল বিনামূল্যে পুনরুদ্ধার করার অনুমতি দিয়ে 'ডিক্রিপশনের প্রমাণ' প্রদান করে।

আরও চাপ বৃদ্ধি করে, অপরাধীরা দাবি করে যে তারা সংবেদনশীল ব্যবসায়িক তথ্য চুরি করেছে এবং অর্থ প্রদান প্রত্যাখ্যান করলে তা ফাঁস করে দেওয়ার হুমকি দেয়।

হুমকির প্রযুক্তিগত বৈশিষ্ট্য

অন্যান্য ধর্ম-ভিত্তিক ভেরিয়েন্টের মতো, থেফট র‍্যানসমওয়্যার সম্পূর্ণ সিস্টেম লক করে না বরং স্থানীয় এবং নেটওয়ার্ক-শেয়ার করা ফাইলগুলিকে এনক্রিপ্ট করে। ম্যালওয়্যারটি সক্রিয়ভাবে:

  • ব্যবহৃত ফাইলগুলির (ডাটাবেস, পাঠক, ইত্যাদি) সাথে সংযুক্ত প্রক্রিয়াগুলি বন্ধ করে দেয়।
  • %LOCALAPPDATA% পাথে নিজেকে কপি করে এবং রান কীগুলির মাধ্যমে স্থায়িত্ব নিবন্ধন করে
  • সিস্টেম রিবুট করার সাথে সাথে স্বয়ংক্রিয়ভাবে শুরু হওয়ার জন্য সেট করে
  • সহজে পুনরুদ্ধার রোধ করতে ভলিউম শ্যাডো কপি মুছে ফেলে।

ম্যালওয়্যারটি এনক্রিপশনের সাথে এগিয়ে যাওয়া উচিত কিনা তা নির্ধারণ করার জন্য ভূ-অবস্থানের তথ্যও সংগ্রহ করে, সম্ভবত নির্দিষ্ট কিছু অঞ্চল বাদ দিয়ে।

সংক্রমণ কীভাবে ছড়ায়

চুরি র‍্যানসমওয়্যার একাধিক অনুপ্রবেশ কৌশল ব্যবহার করে, যার মধ্যে সবচেয়ে সাধারণ হল দুর্বল সুরক্ষিত RDP (রিমোট ডেস্কটপ প্রোটোকল) পরিষেবা। দুর্বল সুরক্ষিত অ্যাকাউন্টগুলির বিরুদ্ধে ব্রুট-ফোর্স এবং অভিধান আক্রমণগুলি প্রায়শই প্রবেশের পয়েন্ট। একবার ভিতরে প্রবেশ করলে, ম্যালওয়্যারটি তার কার্যকারিতা সহজ করার জন্য ফায়ারওয়ালগুলিও অক্ষম করতে পারে।

অন্যান্য সুপরিচিত বিতরণ চ্যানেলগুলির মধ্যে রয়েছে:

ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং - ইমেল, ডিএম এবং পোস্টে ক্ষতিকারক সংযুক্তি বা লিঙ্ক।

ট্রোজান এবং ব্যাকডোর - নীরবে র‍্যানসমওয়্যার ফেলে দিত।

ম্যালভার্টাইজিং এবং ড্রাইভ-বাই ডাউনলোড - শুধুমাত্র একটি আপোস করা ওয়েবসাইট পরিদর্শন করার মাধ্যমে এটি ট্রিগার হয়।

সন্দেহজনক সফটওয়্যার উৎস - পাইরেটেড টুল, ফ্রিওয়্যার বান্ডেল এবং জাল আপডেট।

অপসারণযোগ্য মিডিয়া এবং স্থানীয় নেটওয়ার্ক - ম্যালওয়্যারটি সিস্টেমে প্রবেশের পরে অভ্যন্তরীণভাবে ছড়িয়ে পড়ার অনুমতি দেয়।

মুক্তিপণ প্রদান কেন একটি ঝুঁকিপূর্ণ বাজি

আক্রমণকারীদের চাবি ছাড়া চুরি-এনক্রিপ্ট করা ফাইলগুলি ডিক্রিপ্ট করা প্রায় অসম্ভব। যদিও কিছু র‍্যানসমওয়্যার ভেরিয়েন্ট ত্রুটিপূর্ণ, ধর্ম-ভিত্তিক হুমকিগুলি সাধারণত দৃঢ়ভাবে তৈরি করা হয়। গুরুত্বপূর্ণ বিষয় হল, মুক্তিপণ প্রদান পুনরুদ্ধারের কোনও গ্যারান্টি দেয় না, তহবিল স্থানান্তর করার পরেও অনেক ভুক্তভোগী খালি হাতে পড়ে থাকেন। আরও খারাপ, অর্থ প্রদান কেবল আরও অপরাধমূলক কার্যক্রম পরিচালনা করে।

র‍্যানসমওয়্যারের বিরুদ্ধে আপনার প্রতিরক্ষা ব্যবস্থা শক্তিশালী করা

থেফট র‍্যানসমওয়্যারের বিরুদ্ধে লড়াই করার সর্বোত্তম উপায় হল প্রতিরোধ। যেহেতু ম্যালওয়্যার অপসারণ করলে এনক্রিপ্ট করা ফাইলগুলি স্বয়ংক্রিয়ভাবে পুনরুদ্ধার হবে না, তাই ব্যবহারকারীদের স্থিতিস্থাপকতা এবং সক্রিয় প্রতিরক্ষার উপর মনোযোগ দিতে হবে। প্রতিটি ব্যবহারকারীর গ্রহণ করা উচিত এমন মূল অনুশীলনগুলি হল:

  • নিয়মিত ব্যাকআপ - একাধিক নিরাপদ স্থানে গুরুত্বপূর্ণ ফাইলের কপি বজায় রাখুন, যেমন অফলাইন ড্রাইভ এবং ক্লাউড পরিষেবা যা সংক্রামিত সিস্টেমে ম্যাপ করা হয়নি।
  • সফ্টওয়্যার এবং সিস্টেম আপডেট করুন - র‍্যানসমওয়্যার যে দুর্বলতাগুলি কাজে লাগায় তা বন্ধ করতে প্যাচ প্রয়োগ করুন।
  • শক্তিশালী প্রমাণীকরণ ব্যবহার করুন - অনন্য, জটিল পাসওয়ার্ড সহ সুরক্ষিত RDP পরিষেবা এবং মাল্টিফ্যাক্টর প্রমাণীকরণ সক্ষম করুন।
  • ইমেল এবং লিঙ্কের ব্যাপারে সতর্ক থাকুন - অপ্রত্যাশিত সংযুক্তি খুলবেন না বা অজানা লিঙ্কে ক্লিক করবেন না, এমনকি যদি সেগুলি বৈধ বলে মনে হয়।
  • প্রশাসনিক অধিকার সীমিত করুন - সম্ভাব্য ম্যালওয়্যার কার্যকর করার প্রভাব কমাতে সুবিধা সীমিত করুন।
  • সুনামধন্য নিরাপত্তা সরঞ্জাম ইনস্টল করুন - র‍্যানসমওয়্যার সুরক্ষা বৈশিষ্ট্য সহ অ্যান্টি-ম্যালওয়্যার সমাধান ব্যবহার করুন।
  • ম্যাক্রো এবং স্ক্রিপ্টিং অক্ষম করুন - অনেক র‍্যানসমওয়্যার আক্রমণ অফিস ডকুমেন্ট বা স্ক্রিপ্টের মাধ্যমে শুরু হয়।
  • সেগমেন্ট নেটওয়ার্ক - ব্যবসায়িক পরিবেশে ম্যালওয়্যারকে পার্শ্বীয়ভাবে ছড়িয়ে পড়া থেকে বিরত রাখুন।

সর্বশেষ ভাবনা

থেফট র‍্যানসমওয়্যার ধর্ম পরিবারের ক্রমাগত বিবর্তন এবং বিশ্বব্যাপী র‍্যানসমওয়্যার প্রচারণায় এর স্থায়ী ভূমিকা তুলে ধরে। এনক্রিপশন, ডেটা চুরি এবং চাঁদাবাজির সংমিশ্রণ এটিকে বিশেষভাবে ক্ষতিকারক করে তোলে। যেহেতু পরিষ্কার ব্যাকআপ ছাড়া ফাইল পুনরুদ্ধার প্রায়শই অসম্ভব, তাই একমাত্র প্রকৃত প্রতিরক্ষা হল স্তরবদ্ধ প্রতিরোধ, শক্তিশালী সাইবার স্বাস্থ্যবিধি এবং নির্ভরযোগ্য পুনরুদ্ধার কৌশল।

System Messages

The following system messages may be associated with Theft র‍্যানসমওয়্যার:

All your files has been encrypted!

Don't worry, you can return all your files!
If you want to restore them, contact us: datatheft@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, contact mail:datatheft@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Some of your data has been downloaded

In case if you refuse to cooperate all downloaded data will be transfered to third parties. Financial implications: The threat of data breach could result in significant fines and legal action. Reputational risks: Data breach may lead to a loss of trust from customers and partners, as well as negative consequences for your future work. We strongly recommend you to contact us directly, to avoid the extra fee from middlemans and lower the risks of scam.

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note in the text files:
All your data has been encrypted.

For decryption contact:

datatheft@tuta.io or datatheft@cyberfear.com

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...