White Lock Ransomware

প্রতি বছর সাইবার আক্রমণ আরও তীব্রতর হচ্ছে, এবং র‍্যানসমওয়্যার এখনও ম্যালওয়্যারের সবচেয়ে ধ্বংসাত্মক রূপগুলির মধ্যে একটি। অন্যান্য হুমকির বিপরীতে, র‍্যানসমওয়্যার কেবল ব্যবসায়িক ধারাবাহিকতা ব্যাহত করে না বরং সংবেদনশীল তথ্য চুরি এবং প্রকাশের ঝুঁকিতে ফেলে। হোয়াইট লক র‍্যানসমওয়্যার হল একটি অত্যন্ত বিপজ্জনক স্ট্রেনের একটি প্রধান উদাহরণ যা ফাইল এনক্রিপশনের সাথে চাঁদাবাজির কৌশলগুলিকে একত্রিত করে, যার ফলে ক্ষতিগ্রস্তদের সিস্টেমের ক্ষতি হলে তাদের কাছে খুব কম বিকল্প থাকে।

হোয়াইট লক র‍্যানসমওয়্যার কী?

হোয়াইট লক হল সম্প্রতি চিহ্নিত একটি র‍্যানসমওয়্যার পরিবার যা ব্যবহারকারীর ডেটা এনক্রিপ্ট করে এবং ডিক্রিপশনের বিনিময়ে মোটা অঙ্কের মুক্তিপণ দাবি করে। একটি সিস্টেমে অনুপ্রবেশ করার পর, এটি '.fbin' এক্সটেনশন যুক্ত করে এনক্রিপ্ট করা ফাইলগুলির নাম পরিবর্তন করে। উদাহরণস্বরূপ, 'report.docx' 'report.docx.fbin' হয়ে যায়।

এনক্রিপশন সম্পূর্ণ হয়ে গেলে, ভুক্তভোগীরা 'c0ntact.txt' নামে একটি মুক্তিপণ নোট খুঁজে পান। এই ফাইলটি ব্যাখ্যা করে যে আক্রমণকারী কেবল ডেটা লক করেনি বরং এটিকে সরিয়েও ফেলেছে। মুক্তিপণের দাবি হল 4 বিটকয়েন (প্রায় $476,000 মার্কিন ডলার, ওঠানামাকারী বিনিময় হারের উপর নির্ভর করে)। ভুক্তভোগীদের হুমকি দেওয়া হয় যে তারা যদি তা মেনে চলতে অস্বীকৃতি জানায় তবে তাদের চুরি করা ডেটা ক্লায়েন্ট, প্রতিযোগী এবং পাবলিক লিক প্ল্যাটফর্মের কাছে প্রকাশ করা হবে।

কৌশল এবং চাঁদাবাজির কৌশল

হোয়াইট লক কেবল এনক্রিপশনের মধ্যেই তাদের কৌশল সীমাবদ্ধ রাখে না। এর অপারেটররা দ্বিগুণ চাঁদাবাজি ব্যবহার করে, অর্থাৎ তারা লক করার আগে ডেটা চুরি করে। এই কৌশলটি চুরি হওয়া ফাইলগুলি বিক্রি করার বা প্রকাশ্যে প্রকাশ করার হুমকি দিয়ে ক্ষতিগ্রস্থদের অর্থ প্রদানের জন্য চাপ দেয়।

মুক্তিপণের নোটটি ভুক্তভোগীদের আরও নিরুৎসাহিত করে:

  • ম্যানুয়াল ডিক্রিপশনের চেষ্টা করা হচ্ছে
  • তৃতীয় পক্ষের পুনরুদ্ধার সরঞ্জাম ব্যবহার করা
  • নিরাপত্তা পেশাদার বা আইন প্রয়োগকারী সংস্থার সাথে যোগাযোগ করা

আক্রমণকারীরা সতর্ক করে দিচ্ছে যে এই পদক্ষেপের ফলে স্থায়ীভাবে ডেটা নষ্ট হয়ে যাবে। তবে, ভুক্তভোগীরা অর্থ প্রদান করলেও, তারা একটি ডিক্রিপশন কী পাবে বা তাদের চুরি হওয়া ফাইলগুলিতে অ্যাক্সেস ফিরে পাবে এমন কোনও গ্যারান্টি নেই। অর্থ প্রদান সাইবার অপরাধকে আরও বাড়িয়ে তোলে, যা পুনরুদ্ধারকে আরও অনিশ্চিত করে তোলে।

হোয়াইট লক কীভাবে ছড়িয়ে পড়ে

হোয়াইট লক একাধিক সংক্রমণ ভেক্টর ব্যবহার করে যা সাধারণত র‍্যানসমওয়্যার প্রচারণায় দেখা যায়। বিতরণ পদ্ধতিগুলির মধ্যে রয়েছে:

  • স্প্যাম বার্তায় ক্ষতিকারক ইমেল সংযুক্তি বা এম্বেড করা লিঙ্ক
  • ট্রোজান যারা সেকেন্ডারি পেলোড হিসেবে র‍্যানসমওয়্যার সরবরাহ করে
  • ঝুঁকিপূর্ণ ওয়েবসাইট বা বিজ্ঞাপনের কারণে ড্রাইভ-বাই ডাউনলোডগুলি শুরু হয়েছে
  • ফ্রিওয়্যার বা ফাইল-শেয়ারিং প্ল্যাটফর্ম থেকে ক্ষতিকারক ডাউনলোড
  • ক্র্যাকড বা পাইরেটেড সফটওয়্যারে একত্রিত শোষণ
  • ভুয়া সফটওয়্যার আপডেট এবং বিকৃত প্রচারণা
  • স্থানীয় নেটওয়ার্ক বা অপসারণযোগ্য ড্রাইভের মাধ্যমে স্ব-প্রচার

এমনকি একটি অসাবধান ক্লিকও সংক্রমণ শৃঙ্খল শুরু করতে পারে, যা ব্যবহারকারীর সচেতনতা এবং প্রতিরোধমূলক ব্যবস্থার গুরুত্ব তুলে ধরে।

পুনরুদ্ধার এবং প্রশমন চ্যালেঞ্জ

একবার হোয়াইট লক ফাইল এনক্রিপ্ট করে ফেললে, র‍্যানসমওয়্যার অপসারণ করলে লক করা ডেটাতে অ্যাক্সেস পুনরুদ্ধার হবে না। একমাত্র নিরাপদ পুনরুদ্ধার পদ্ধতি হল সংক্রমণের আগে তৈরি করা এবং অফলাইনে বা নিরাপদ ক্লাউড প্ল্যাটফর্মে সংরক্ষিত ব্যাকআপ থেকে ফাইলগুলি পুনরুদ্ধার করা।

মুক্তিপণ দর কষাকষি বা পরিশোধের চেষ্টা প্রায়শই নিশ্চিত পুনরুদ্ধার ছাড়াই আরও আর্থিক ক্ষতির দিকে পরিচালিত করে। অতএব, পেশাদার সাইবার নিরাপত্তা গবেষকরা মুক্তিপণ প্রদানের বিরুদ্ধে দৃঢ়ভাবে পরামর্শ দেন।

আপনার প্রতিরক্ষা শক্তিশালী করা: সেরা অনুশীলন

হোয়াইট লকের মতো র‍্যানসমওয়্যারের বিরুদ্ধে প্রতিরক্ষার জন্য একটি সক্রিয় নিরাপত্তা মানসিকতা প্রয়োজন। নিম্নলিখিত অনুশীলনগুলি সংক্রমণ এবং ডেটা ক্ষতির ঝুঁকি উল্লেখযোগ্যভাবে কমাতে পারে:

নিয়মিত ডেটা ব্যাকআপ

  • অফলাইনে এবং নিরাপদ ক্লাউড পরিবেশে সংরক্ষিত একাধিক ব্যাকআপ বজায় রাখুন।
  • প্রয়োজনে ব্যাকআপগুলি দ্রুত পুনরুদ্ধার করা যায় তা নিশ্চিত করতে পুনরুদ্ধার পদ্ধতি পরীক্ষা করুন।

ইমেল এবং ওয়েব সতর্কতা

  • অপ্রত্যাশিত ইমেল থেকে সাবধান থাকুন, বিশেষ করে যেসব ইমেল সংযুক্তি বা লিঙ্ক ধারণ করে।
  • ফাইল খোলার বা লিঙ্কে ক্লিক করার আগে প্রেরকের পরিচয় যাচাই করুন।

আপডেট এবং প্যাচ সিস্টেম

  • অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং ফার্মওয়্যার আপডেট রাখুন।
  • দুর্বলতাগুলি বন্ধ করতে দ্রুত গুরুত্বপূর্ণ নিরাপত্তা প্যাচ প্রয়োগ করুন।

শক্তিশালী নিরাপত্তা সফটওয়্যার ব্যবহার করুন

  • সুনামধন্য অ্যান্টি-ম্যালওয়্যার এবং এন্ডপয়েন্ট সনাক্তকরণ সমাধান স্থাপন করুন।
  • রিয়েল-টাইম স্ক্যানিং এবং আচরণ-ভিত্তিক সনাক্তকরণ বৈশিষ্ট্যগুলি সক্ষম করুন।

ব্যবহারকারীর সুবিধা সীমিত করুন

  • প্রশাসনিক অধিকারের পরিবর্তে স্ট্যান্ডার্ড সুবিধা সহ দৈনিক অ্যাকাউন্ট পরিচালনা করুন।
  • সংবেদনশীল তথ্য এবং গুরুত্বপূর্ণ সিস্টেমের জন্য অনুমতি সীমাবদ্ধ করুন।

নেটওয়ার্ক বিভাজন এবং পর্যবেক্ষণ

  • পার্শ্বীয় চলাচল কমাতে সাধারণ নেটওয়ার্ক থেকে গুরুত্বপূর্ণ সম্পদ আলাদা করুন।
  • সন্দেহজনক কার্যকলাপের জন্য ট্র্যাফিক এবং লগ পর্যবেক্ষণ করুন।

নিরাপত্তা সচেতনতা প্রশিক্ষণ

  • কর্মচারী এবং ব্যবহারকারীদের ফিশিং, ক্ষতিকারক ডাউনলোড এবং নিরাপদ ব্রাউজিং সম্পর্কে শিক্ষিত করুন।
  • ভালো অভ্যাসগুলোকে শক্তিশালী করার জন্য নিয়মিত সিমুলেশন পরিচালনা করুন।

সর্বশেষ ভাবনা

হোয়াইট লক র‍্যানসমওয়্যার আধুনিক সাইবার অপরাধের ধ্বংসাত্মক প্রভাবের উদাহরণ, যেখানে আক্রমণকারীরা ডেটা এনক্রিপশনকে চুরি এবং চাঁদাবাজির সাথে একত্রিত করে। ভুক্তভোগীরা আর্থিক, সুনাম এবং কর্মক্ষম ক্ষতির সম্মুখীন হন, প্রায়শই ব্যাকআপ অনুপলব্ধ থাকলে পুনরুদ্ধারের কোনও নির্ভরযোগ্য পথ থাকে না।

প্রস্তুতি, স্তরবদ্ধ নিরাপত্তা এবং ব্যবহারকারীর সচেতনতার মধ্যে সর্বোত্তম প্রতিরক্ষা নিহিত। প্রমাণিত নিরাপত্তা অনুশীলন অনুসরণ করে, ব্যক্তি এবং সংস্থাগুলি হোয়াইট লকের মতো র‍্যানসমওয়্যার প্রচারণার শিকার হওয়ার ঝুঁকি নাটকীয়ভাবে হ্রাস করতে পারে।

System Messages

The following system messages may be associated with White Lock Ransomware:

HI!
Warning!
Your systems have been compromised, and all important information has been extracted and encrypted.
Consider us an unplanned, mandatory assessment of your network to identify vulnerabilities; we have no interest in destroying your files and only think of money.
You have only 4 days to pay, and the requested ransom amount is 4 Bitcoins which is based on a detailed analysis of your financial information and assets.
What happens if you don't pay the ransom?
If you do not pay the ransom by the end of the specified time or use backup files to restore the data, the following steps will be taken automatically and step by step.
1. We will notify your customers about your failure to protect their information, which will damage your reputation.
2. All information will be sold to your competitors.
3. All your information will be sold and published on the dark web.
4. And finally, your information will be published on the internet.
Be confident that if you decide not to cooperate with us, you will suffer damages far exceeding the amount we request, and we will obtain what we want by selling your files.
Caution
- Don't go to the police or security forces for help; they will try to prevent you from negotiating with us, and in the end, it's only your company that suffers the loss.
- Do not modify encrypted files yourself
- Do not use third-party software to restore your data; you may damage your files, which will result in permanent data loss.
How to contact us?
Install and run 'Tor Browser' from hxxps://www.torproject.org/download/
Our URL is : -
Log in using your client ID (-) and stay in touch with us.

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...