LUCKY (Makop) Ransomware
ম্যালওয়্যারের হুমকি থেকে আপনার ডিভাইসগুলিকে রক্ষা করা অত্যন্ত গুরুত্বপূর্ণ৷ সাইবার অপরাধীরা ক্রমাগত সিস্টেমে অনুপ্রবেশ, তথ্য সংগ্রহ এবং অপারেশন ব্যাহত করার জন্য আরও পরিশীলিত পদ্ধতি বিকাশ করে। এরকম একটি হুমকি হল র্যানসমওয়্যার—এক ধরনের হুমকি সফ্টওয়্যার যা আপনার ফাইলগুলিকে এনসিফার করে, মুক্তিপণ পরিশোধ না করা পর্যন্ত সেগুলিকে অ্যাক্সেসযোগ্য করে না। আপনার ডিভাইসগুলিকে সুরক্ষিত করতে ব্যর্থতার ফলে উল্লেখযোগ্য ডেটা ক্ষতি, আর্থিক খরচ এবং আপনার ডিজিটাল জীবনের সম্ভাব্য দীর্ঘমেয়াদী ক্ষতি হতে পারে।
সুচিপত্র
ভাগ্যবান Ransomware বোঝা: একটি নতুন এবং ক্ষতিকারক হুমকি
LUCKY Ransomware, Makop Ransomware পরিবারের অংশ হিসাবে চিহ্নিত, একটি বিশেষভাবে ক্ষতিকারক ম্যালওয়্যার যা একটি সংক্রামিত সিস্টেমে ফাইল এনক্রিপ্ট করার জন্য ডিজাইন করা হয়েছে এবং তাদের ডিক্রিপশনের বিনিময়ে অর্থপ্রদানের দাবি করছে। একবার একটি সিস্টেম সংক্রামিত হলে, LUCKY ফাইলের নামের সাথে একটি অনন্য আইডি, আক্রমণকারীর ইমেল ঠিকানা এবং এক্সটেনশন '.LUCKY' যুক্ত করে। উদাহরণস্বরূপ, "document.docx" নামের একটি ফাইলের নাম পরিবর্তন করে 'document.docx[2AF20FA3] [givebackdata@mail.ru].LUCKY' করা হতে পারে।
মুক্তিপণ নোট
এনক্রিপশন প্রক্রিয়া সম্পন্ন করার পরে, LUCKY Ransomware '+README-WARNING+.txt' শিরোনামে একটি মুক্তিপণ নোট তৈরি করে। এই নোটটি শিকারকে জানায় যে তাদের ডেটা এনক্রিপ্ট করা হয়েছে এবং ডিক্রিপশন কীগুলি পাওয়ার জন্য অর্থপ্রদান প্রয়োজন। আক্রমণকারীরা একটি ছোট ছাড়ের অফার করে, যার ফলে শিকারদের বিনামূল্যে দুটি ফাইল ডিক্রিপ্ট করার অনুমতি দেয় প্রমাণ হিসাবে যে তারা বাকি ডেটা আনলক করতে পারে। যাইহোক, তারা তৃতীয় পক্ষের পুনরুদ্ধার সরঞ্জাম বা অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার ব্যবহার করার বিরুদ্ধে কঠোর সতর্কতা জারি করেছে, দাবি করেছে যে এই ধরনের কর্মগুলি এনক্রিপ্ট করা ফাইলগুলিকে স্থায়ীভাবে অ্যাক্সেসযোগ্য করে তুলতে পারে।
মুক্তিপণ অর্থ প্রদানের বাস্তবতা
যদিও মুক্তিপণ নোটটি পরামর্শ দিতে পারে যে মুক্তিপণ প্রদান করাই এনক্রিপ্ট করা ফাইল পুনরুদ্ধার করার একমাত্র উপায়, সাইবার নিরাপত্তা বিশেষজ্ঞরা এর বিরুদ্ধে দৃঢ়ভাবে পরামর্শ দেন। দাবিকৃত মুক্তিপণের অর্থ প্রদান করা একটি গ্যারান্টি নয় যে আপনি ডিক্রিপশন কীগুলি পাবেন এবং এটি সরাসরি আরও অপরাধমূলক কার্যকলাপের জন্য অর্থায়ন করে৷ উপরন্তু, এটা লক্ষনীয় যে আপনার সিস্টেম থেকে ransomware অপসারণ আপনার ফাইলগুলি ডিক্রিপ্ট করবে না; এটি শুধুমাত্র আরও এনক্রিপশন বন্ধ করে।
ভাগ্যবান র্যানসমওয়্যার কীভাবে ছড়িয়ে পড়ে: সাধারণ কৌশলগুলির একটি ভাঙ্গন
LUCKY ransomware সিস্টেমে অনুপ্রবেশ করার জন্য যে প্রাথমিক পদ্ধতিগুলি ব্যবহার করে তার মধ্যে একটি হল ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং কৌশল। সাইবার অপরাধীরা প্রায়ই দূষিত ফাইলগুলিকে বৈধ সফ্টওয়্যার, নথি বা মিডিয়া ফাইল হিসাবে ছদ্মবেশ ধারণ করে। এই ফাইলগুলি ইমেল সংযুক্তি, দূষিত লিঙ্ক বা এমনকি জাল সফ্টওয়্যার আপডেটের মাধ্যমে বিতরণ করা যেতে পারে।
সাধারণ ফাইল ফরম্যাট এবং ডেলিভারি পদ্ধতি
LUCKY ransomware বিভিন্ন ফাইল ফরম্যাটের মধ্যে লুকিয়ে রাখা যেতে পারে, যার মধ্যে রয়েছে:
সংরক্ষণাগার: ZIP, RAR, এবং অন্যান্য সংকুচিত ফাইল বিন্যাস।
এক্সিকিউটেবল: এক্সটেনশন সহ ফাইল যেমন .exe, .run ইত্যাদি।
ডকুমেন্টস: সাধারণ ডকুমেন্ট ফরম্যাট যেমন Microsoft Office ফাইল, OneNote ফাইল এবং PDF।
স্ক্রিপ্ট: ক্ষতিকারক জাভাস্ক্রিপ্ট এবং অন্যান্য স্ক্রিপ্ট-ভিত্তিক ফাইল।
শুধুমাত্র এই ফাইলগুলির মধ্যে একটি খোলার ফলে র্যানসমওয়্যার ইনস্টলেশন প্রক্রিয়াটি ট্রিগার হতে পারে, প্রায়শই এটি খুব দেরি না হওয়া পর্যন্ত শিকারটি বুঝতে না পারে।
অন্যান্য বিতরণ পদ্ধতি
ফিশিং ছাড়াও, LUCKY ransomware এর মাধ্যমে ছড়িয়ে পড়ে:
- ব্যাকডোর/লোডার ট্রোজান: এগুলি এমন প্রোগ্রাম যা সাইবার অপরাধীদের গোপনে একটি সিস্টেমে ম্যালওয়্যার প্রবর্তন করতে দেয়৷
- ড্রাইভ-বাই ডাউনলোড : যখন একজন ব্যবহারকারী একটি আপস করা ওয়েবসাইট পরিদর্শন করে তখন এই ডাউনলোডগুলি স্বয়ংক্রিয়ভাবে ঘটে।
- স্প্যাম ইমেল: প্রতারণামূলক সংযুক্তি বা লিঙ্ক রয়েছে যা ক্লিক করা হলে, ম্যালওয়্যার ডাউনলোড শুরু করে।
- সন্দেহজনক ডাউনলোড চ্যানেল: যেমন ফ্রিওয়্যার সাইট, থার্ড-পার্টি প্ল্যাটফর্ম এবং পিয়ার-টু-পিয়ার (P2P) নেটওয়ার্ক।
- অবৈধ সফ্টওয়্যার অ্যাক্টিভেশন টুল: এতে প্রায়ই লুকানো ম্যালওয়্যার থাকে।
- জাল আপডেট: বৈধ সফ্টওয়্যার আপডেটের মতো দেখতে ডিজাইন করা হয়েছে, কিন্তু বাস্তবে, তারা ম্যালওয়্যার বহন করে।
উপরন্তু, লাকি র্যানসমওয়্যারের কিছু সংস্করণ স্থানীয় নেটওয়ার্ক এবং ইউএসবি ড্রাইভের মতো বাহ্যিক স্টোরেজ ডিভাইসের মাধ্যমে ছড়িয়ে পড়তে পারে, যা এটিকে ক্রমাগত হুমকিতে পরিণত করে।
LUCKY Ransomware এর বিরুদ্ধে আপনার ডিভাইসগুলি সুরক্ষিত করার জন্য সর্বোত্তম অভ্যাস
- নিয়মিত ডেটা ব্যাকআপ : র্যানসমওয়্যারের বিরুদ্ধে সবচেয়ে কার্যকর প্রতিরক্ষার একটি হল আপনার ডেটার নিয়মিত ব্যাকআপ রাখা। এই ব্যাকআপগুলি অফলাইনে বা নিরাপদ ক্লাউড পরিবেশে সংরক্ষণ করুন যা আপনার প্রাথমিক সিস্টেম থেকে সরাসরি অ্যাক্সেসযোগ্য নয়। এটি নিশ্চিত করে যে আপনার ডেটা এনক্রিপ্ট করা হলেও, আপনার কাছে একটি অপ্রভাবিত অনুলিপি উপলব্ধ রয়েছে।
- শক্তিশালী এবং আপ-টু-ডেট সিকিউরিটি সফটওয়্যার ব্যবহার করুন : সম্মানজনক অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যারে বিনিয়োগ করুন এবং এটি আপ টু ডেট রাখুন। এই সরঞ্জামগুলি কার্যকর করার আগে পরিচিত র্যানসমওয়্যার স্ট্রেনগুলিকে উন্মোচিত এবং ব্লক করতে পারে। অতিরিক্তভাবে, অননুমোদিত অ্যাক্সেসের বিরুদ্ধে প্রতিরক্ষার একটি অতিরিক্ত স্তর যুক্ত করতে ফায়ারওয়াল ব্যবহার করুন।
উপসংহার: সক্রিয় সাইবার নিরাপত্তা ব্যবস্থার গুরুত্ব
LUCKY Ransomware হল একটি শক্তিশালী হুমকি যা সক্রিয় সাইবার নিরাপত্তা ব্যবস্থার গুরুত্ব তুলে ধরে। যদিও কোনও একক কৌশল সম্পূর্ণ সুরক্ষার নিশ্চয়তা দিতে পারে না, নিয়মিত ব্যাকআপ, শক্তিশালী নিরাপত্তা সফ্টওয়্যার, সতর্ক অনলাইন আচরণ এবং সময়মত সফ্টওয়্যার আপডেটগুলিকে একত্রিত করা আপনার র্যানসমওয়্যারের শিকার হওয়ার ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করবে। অবগত এবং সতর্ক থাকার মাধ্যমে, আপনি আপনার ডেটা রক্ষা করতে পারেন এবং র্যানসমওয়্যার আক্রমণের ক্রমবর্ধমান তরঙ্গে অন্য পরিসংখ্যান হওয়া এড়াতে পারেন।
LUCKY Ransomware দ্বারা উত্পন্ন সম্পূর্ণ মুক্তিপণের নোটটি পড়ে:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: givebackdata@mail.ru or getmydata@inbox.ru.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'