হুমকি ডাটাবেস Ransomware Strike র‍্যানসমওয়্যার

Strike র‍্যানসমওয়্যার

আজকের হাইপারকানেক্টেড ডিজিটাল ল্যান্ডস্কেপে, ম্যালওয়্যারের বিরুদ্ধে ডিভাইসগুলিকে সুরক্ষিত রাখা আর ঐচ্ছিক নয়, এটি অপরিহার্য। র‍্যানসমওয়্যার আক্রমণগুলি পরিশীলিতভাবে বিকশিত হচ্ছে, ব্যক্তি এবং সংস্থাগুলিকে একইভাবে লক্ষ্য করে ভয়াবহ পরিণতি ঘটাচ্ছে। স্ট্রাইক র‍্যানসমওয়্যার নামে পরিচিত এমন একটি হুমকি দেখায় যে আধুনিক সাইবার অপরাধমূলক ক্রিয়াকলাপগুলি কীভাবে শক্তিশালী এনক্রিপশন, ডেটা এক্সফিল্ট্রেশন এবং ভুক্তভোগীদের কাছ থেকে চাঁদাবাজির জন্য মানসিক চাপকে একত্রিত করে।

স্ট্রাইক র‍্যানসমওয়্যার: মেডুসালকার পরিবারের একজন বিপজ্জনক সদস্য

স্ট্রাইক র‍্যানসমওয়্যারকে কুখ্যাত মেডুসালকার পরিবারের একটি রূপ হিসেবে চিহ্নিত করা হয়েছে। ব্যবহারকারী সিস্টেমকে লক্ষ্য করে সক্রিয় ম্যালওয়্যার প্রচারণার তদন্তের সময় নিরাপত্তা গবেষকরা এই হুমকিটি আবিষ্কার করেছেন। একবার কার্যকর করা হলে, স্ট্রাইক ক্ষতিগ্রস্ত ডিভাইসে সংরক্ষিত ফাইলগুলিকে এনক্রিপ্ট করে এবং একটি নতুন এক্সটেনশন - '.strike7' (যদিও সংখ্যাটি ভিন্ন হতে পারে) যুক্ত করে। উদাহরণস্বরূপ, '1.png' এবং '2.pdf' এর মতো ফাইলগুলিকে '1.png.strike7' এবং '2.pdf.strike7' নামকরণ করা হয় এবং অ্যাক্সেসযোগ্য করে তোলা হয়।

এনক্রিপশনের বাইরে, স্ট্রাইক আক্রমণকে আরও শক্তিশালী করার জন্য ডেস্কটপ ওয়ালপেপার পরিবর্তন করে এবং 'READ_NOTE.html' নামে একটি মুক্তিপণ নোট তৈরি করে। এই দৃশ্যমান পরিবর্তনগুলি তাৎক্ষণিকভাবে নিশ্চিত করে যে সিস্টেমটি আপস করা হয়েছে।

এনক্রিপশন কৌশল এবং চাঁদাবাজি কৌশল

মুক্তিপণ নোটে দাবি করা হয়েছে যে RSA এবং AES ক্রিপ্টোগ্রাফিক অ্যালগরিদমের সংমিশ্রণ ব্যবহার করে ফাইলগুলি এনক্রিপ্ট করা হয়েছে, যা সাধারণত উচ্চ-স্তরের র‍্যানসমওয়্যার অপারেশনে ব্যবহৃত একটি কৌশল। ভুক্তভোগীদের সতর্ক করা হয়েছে যে তৃতীয় পক্ষের সরঞ্জাম ব্যবহার করে ফাইলগুলি পরিবর্তন, নাম পরিবর্তন বা পুনরুদ্ধার করার চেষ্টা করলে সেগুলি স্থায়ীভাবে দূষিত হতে পারে। বার্তাটিতে দাবি করা হয়েছে যে শুধুমাত্র আক্রমণকারীদের কাছেই ডেটা পুনরুদ্ধারের উপায় রয়েছে।

স্ট্রাইক ক্যাম্পেইনের একটি বিশেষ উদ্বেগজনক দিক হল এর দ্বিগুণ চাঁদাবাজির পদ্ধতি। নোটে অভিযোগ করা হয়েছে যে সংবেদনশীল ব্যক্তিগত তথ্য বের করে একটি ব্যক্তিগত সার্ভারে সংরক্ষণ করা হয়েছে। যদি অর্থ প্রদান না করা হয়, তাহলে আক্রমণকারীরা চুরি করা তথ্য প্রকাশ বা বিক্রি করার হুমকি দেয়। ভুক্তভোগীদের 'stevensfalls@outlook.com' এবং 'richardfeuell@outlook.com' ঠিকানায় প্রদত্ত ইমেল ঠিকানার মাধ্যমে অথবা টর-ভিত্তিক চ্যাট আইডির মাধ্যমে যোগাযোগ শুরু করার নির্দেশ দেওয়া হয়েছে। আক্রমণকারীরা চাপ আরও বাড়িয়ে বলে যে ৭২ ঘন্টার মধ্যে যোগাযোগ স্থাপন না করা হলে মুক্তিপণের পরিমাণ বৃদ্ধি পাবে।

যখন ব্যাকআপ অনুপলব্ধ থাকে এবং কোনও বৈধ ডিক্রিপশন সরঞ্জাম না থাকে, তখন ভুক্তভোগীরা অর্থ প্রদান করতে বাধ্য হতে পারে। তবে, মুক্তিপণ প্রদানকে দৃঢ়ভাবে নিরুৎসাহিত করা হয়। সাইবার অপরাধীরা প্রায়শই অর্থ প্রদানের পরেও কার্যকরী ডিক্রিপশন সরঞ্জাম সরবরাহ করতে ব্যর্থ হয়, যার ফলে ভুক্তভোগীরা আর্থিক এবং কার্যকরীভাবে উভয়ভাবেই ক্ষতিগ্রস্ত হয়।

চলমান ঝুঁকি এবং পার্শ্বীয় বিস্তার

যদি স্ট্রাইক কোনও সিস্টেমে সক্রিয় থাকে, তবে এটি নতুন তৈরি বা পুনরুদ্ধার করা ফাইলগুলি এনক্রিপ্ট করা চালিয়ে যেতে পারে। নেটওয়ার্কযুক্ত পরিবেশে, হুমকি সংযুক্ত ডিভাইসগুলিতে ছড়িয়ে পড়তে পারে, যার ফলে প্রভাব আরও বৃদ্ধি পায়। আরও ক্ষতি রোধ করতে অবিলম্বে র‍্যানসমওয়্যার অপসারণ করা অত্যন্ত গুরুত্বপূর্ণ।

অনেক র‍্যানসমওয়্যার স্ট্রেনের মতো, স্ট্রাইকও একাধিক ভেক্টরের মাধ্যমে ছড়িয়ে পড়ে। ক্ষতিকারক এক্সিকিউটেবল ফাইল, স্ক্রিপ্ট, কম্প্রেসড আর্কাইভ (ZIP বা RAR), এবং ওয়ার্ড, এক্সেল, বা পিডিএফ ফাইলের মতো বুবি-ট্র্যাপড ডকুমেন্টগুলি সাধারণ ডেলিভারি প্রক্রিয়া। সাধারণত আক্রান্ত ব্যক্তি ক্ষতিকারক ফাইলটি খোলার বা চালানোর পরে সংক্রমণ শুরু হয়।

সাইবার অপরাধীরা ভুক্তভোগীদের প্রলুব্ধ করার জন্য ফিশিং ইমেল, প্রযুক্তিগত সহায়তা স্ক্যাম, পাইরেটেড সফ্টওয়্যার, ক্র্যাক এবং মূল জেনারেটরের উপরও নির্ভর করে। অতিরিক্ত সংক্রমণের রুটগুলির মধ্যে রয়েছে পুরানো সফ্টওয়্যার দুর্বলতা, পিয়ার-টু-পিয়ার ফাইল-শেয়ারিং প্ল্যাটফর্ম, অনানুষ্ঠানিক ডাউনলোড পোর্টাল, আপোস করা বা জাল ওয়েবসাইট, সংক্রামিত USB ড্রাইভ এবং প্রতারণামূলক অনলাইন বিজ্ঞাপন।

প্রতিরক্ষা শক্তিশালীকরণ: অপরিহার্য নিরাপত্তা অনুশীলন

স্ট্রাইকের মতো অত্যাধুনিক র‍্যানসমওয়্যারের বিরুদ্ধে কার্যকর প্রতিরক্ষার জন্য একটি সক্রিয় এবং স্তরযুক্ত নিরাপত্তা কৌশল প্রয়োজন। ব্যবহারকারী এবং সংস্থাগুলির নিম্নলিখিত ব্যবস্থাগুলি বাস্তবায়ন করা উচিত:

  • মুক্তিপণ প্রদান ছাড়াই ডেটা পুনরুদ্ধার নিশ্চিত করতে অফলাইনে বা বিচ্ছিন্ন ক্লাউড পরিবেশে নিয়মিত, নিরাপদ ব্যাকআপ সংরক্ষণ করুন।
  • পরিচিত দুর্বলতাগুলি ঠিক করার জন্য অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং নিরাপত্তা সফ্টওয়্যার আপডেট রাখুন।
  • রিয়েল-টাইম হুমকি সনাক্তকরণ সহ স্বনামধন্য অ্যান্টি-ম্যালওয়্যার এবং এন্ডপয়েন্ট সুরক্ষা সমাধান ব্যবহার করুন।
  • অজানা বা যাচাই না করা উৎস থেকে ইমেল সংযুক্তি, লিঙ্ক এবং ডাউনলোডগুলি পরিচালনা করার সময় সতর্কতা অবলম্বন করুন।
  • অফিস ডকুমেন্টে ম্যাক্রো অক্ষম করুন যদি না একেবারে প্রয়োজন হয় এবং নিরাপদ হিসেবে যাচাই করা হয়।
  • পাইরেটেড সফটওয়্যার, ক্র্যাক এবং অনানুষ্ঠানিক ডাউনলোড প্ল্যাটফর্ম এড়িয়ে চলুন।
  • সম্ভাব্য সংক্রমণের প্রভাব কমাতে প্রশাসনিক সুযোগ-সুবিধা সীমিত করুন।

এই প্রযুক্তিগত নিয়ন্ত্রণের পাশাপাশি, সাইবার নিরাপত্তা সচেতনতা একটি গুরুত্বপূর্ণ ভূমিকা পালন করে। কর্মচারী এবং গৃহ ব্যবহারকারী উভয়কেই ফিশিং কৌশল, সামাজিক প্রকৌশল কৌশল এবং দূষিত সামগ্রীর সাথে সম্পর্কিত সাধারণ সতর্কতাগুলি বুঝতে হবে। নেটওয়ার্ক বিভাজন এবং সর্বনিম্ন-সুবিধা নীতি বাস্তবায়ন সাংগঠনিক পরিবেশে র‍্যানসমওয়্যারের সম্ভাব্য বিস্তারকে আরও কমিয়ে দেয়।

চূড়ান্ত মূল্যায়ন

স্ট্রাইক র‍্যানসমওয়্যার আধুনিক র‍্যানসমওয়্যার অপারেশনের ক্রমবর্ধমান পরিশীলিততার উদাহরণ। এর শক্তিশালী এনক্রিপশন, ডেটা এক্সফিল্ট্রেশন হুমকি এবং আক্রমণাত্মক সময়-ভিত্তিক চাপ কৌশলের ব্যবহার ব্যাপক সাইবার নিরাপত্তা স্বাস্থ্যবিধির গুরুত্বকে তুলে ধরে। প্রতিরোধমূলক ব্যবস্থা, ধারাবাহিক ব্যাকআপ, সতর্ক ব্যবহারকারীর আচরণ এবং দ্রুত ঘটনার প্রতিক্রিয়া সম্মিলিতভাবে এই ধরণের হুমকির বিরুদ্ধে সবচেয়ে কার্যকর প্রতিরক্ষা গঠন করে।

System Messages

The following system messages may be associated with Strike র‍্যানসমওয়্যার:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...