খরগোশ কে রোপণ করেছিল? Wanna Cry ফাইল এনক্রিপ্টর ভাইরাস - কিভাবে নিজেকে রক্ষা করবেন এবং ডেটা সংরক্ষণ করবেন নতুন পরিবর্তন

2017 ছিল র‍্যানসমওয়্যারের বছর - ক্ষেত্রের সবচেয়ে উল্লেখযোগ্য হুমকি তথ্য নিরাপত্তাছোট, মাঝারি এবং বড় উভয় উদ্যোগ এবং বাড়ির ব্যবহারকারীদের জন্য। সমস্ত দেশের সমস্ত নেতৃস্থানীয় মিডিয়া আউটলেটের শিরোনাম ক্যাপচার করার সময় এই ধরনের আক্রমণ বিশ্বের অনেক কম্পিউটারে মুক্তিপণ দাবি করেছিল। প্রকৃতপক্ষে, র‍্যানসমওয়্যারের খরচ গত বছর প্রায় $5 বিলিয়ন ক্ষয়ক্ষতি হয়েছে, যা এগুলিকে 2016 থেকে 350% বেশি সাইবার আক্রমণের সবচেয়ে শক্তিশালী এবং অত্যাধুনিক প্রকারে পরিণত করেছে।

3. আপনার সিস্টেমে প্রবেশের পয়েন্টগুলি পরিষ্কারভাবে বোঝার জন্য নিয়মিত নিরাপত্তা অডিট এবং দুর্বলতা পরীক্ষা পরিচালনা করুন।

4. রিয়েল-টাইম ফরেনসিক বিশ্লেষণের জন্য উন্নত সুরক্ষা বিকল্পগুলির সাথে একটি আধুনিক এবং উন্নত মাল্টি-প্ল্যাটফর্ম তথ্য সুরক্ষা সমাধান ব্যবহার করুন। এটি আপনাকে এই ধরণের আক্রমণ প্রতিরোধ এবং সনাক্ত করতে এবং আক্রমণের পরে প্রয়োজনীয় প্রতিক্রিয়া এবং পুনরুদ্ধারের ক্রিয়া সম্পাদন করতে দেয়।

নিরাপত্তা ব্যবস্থা

নিয়ন্ত্রক সুপারিশ করে যে ব্যাঙ্কগুলি নিশ্চিত করে যে তারা সিস্টেম-ব্যাপী এবং বিশেষ আপডেট করেছে সফটওয়্যার, অ্যান্টিভাইরাস ইনস্টল এবং আপডেট করা হয়. FinCert আর্থিক প্রতিষ্ঠানের কম্পিউটার নেটওয়ার্কগুলিকে ভাগ করার এবং সেটিংস চেক করারও সুপারিশ করে৷ ফায়ারওয়াল— তাদের অনিয়ন্ত্রিত নেটওয়ার্ক ঠিকানায় সংযোগ ব্লক করা উচিত। এটি চালানোর জন্যও সুপারিশ করা হয় ব্যাকআপসমালোচনামূলক তথ্য সিস্টেম এবং ডাটাবেস।

উপরন্তু, নিয়ন্ত্রক সন্দেহজনক মনোযোগ দিতে ব্যাংক কর্মীদের নির্দেশ পরামর্শ মেল বার্তাএবং সন্দেহজনক সাইট পরিদর্শন না.

সেন্ট্রাল ব্যাঙ্কের একজন প্রতিনিধি ভেদোমোস্তিকে জানিয়েছেন যে মার্চ থেকে আগস্ট 2017 পর্যন্ত কেন্দ্রীয় ব্যাঙ্ক ইতিমধ্যেই ব্যাঙ্কগুলিকে ছয়বার র‍্যানসমওয়্যার সম্পর্কে সতর্ক করেছে।

একই সময়ে, এপ্রিল মাসে ব্যাঙ্কগুলিকে ওয়ানাক্রাই র্যানসমওয়্যার ভাইরাসের বিপদ সম্পর্কে সতর্ক করা হয়েছিল। 12 মে, যখন এটি জানা গেল যে হ্যাকাররা WannaCry ভাইরাস ব্যবহার করে বিশ্বের বেশ কয়েকটি সংস্থাকে আক্রমণ করার চেষ্টা করছে, FinCERT ব্যাঙ্কগুলিকে লক্ষ্যবস্তু করে এবং তারপরে তার সতর্কতা পুনরাবৃত্তি করে। ওই বার্তায় ক্ষতিগ্রস্ত ব্যাংকগুলোর নাম প্রকাশ করা হয়নি। জানা গেছে যে ভাইরাসটি চেষ্টা করেছে, তবে বার্তা অনুসারে আর্থিক সংস্থা, হ্যাকাররা তাদের সিস্টেমে প্রবেশ করেনি।

Petya ransomware ভাইরাস থেকে রাশিয়ান ব্যাংকিং সেক্টর. "আক্রমণের ফলস্বরূপ, সংক্রমণের বিচ্ছিন্ন ঘটনা রেকর্ড করা হয়েছিল," FinCERT লিখেছে। হামলায় ক্ষতিগ্রস্ত সুপরিচিত ব্যাংকগুলোর মধ্যে রয়েছে ""। ব্যাঙ্ক জানিয়েছে যে কোনও গ্রাহক বা লেনদেনের ডেটা আপস করা হয়নি।

Vedomosti দ্বারা সাক্ষাত্কার করা ব্যাঙ্কের প্রতিনিধিরা নোট করেন যে কেন্দ্রীয় ব্যাংকের সুপারিশগুলি নিয়মিত, এবং আর্থিক প্রতিষ্ঠানগুলি তাদের বাস্তবায়ন করে।

সম্ভাব্য সাইবার হামলা

সোলার জেএসওসি সাইবারথ্রেট মনিটরিং সেন্টারের বিশ্লেষক আলেক্সি পাভলভ সংবাদপত্রকে বলেছেন যে গত কয়েকদিন ধরে, ব্যাঙ্ক সহ বিভিন্ন শিল্পের সংস্থাগুলি র্যানসমওয়্যারের সম্ভাব্য কার্যকলাপ সম্পর্কে সতর্কবার্তা পেয়েছে, যদিও মনিটরিং সেন্টারের কাছে কোনও তথ্য নেই। একটি নতুন হ্যাকার আক্রমণের প্রস্তুতি।

সম্পর্কে তথ্য নতুন আক্রমণক্যাসপারস্কি ল্যাবও নয়, ডেনিস গোরচাকভ বলেছেন, জালিয়াতি গবেষণা ও বিশ্লেষণ গ্রুপের প্রধান। তিনি পরামর্শ দেন যে FinCERT চিঠিটি শক্তি সেক্টরে একটি হুমকি সম্পর্কে একটি সতর্কতার সাথে সম্পর্কিত: 9 আগস্টের প্রাক্কালে, তারা সতর্ক করেছিল যে অদূর ভবিষ্যতে একটি নতুন সাইবার আক্রমণ করা হতে পারে।

হুমকির কারণে হ্যাকার আক্রমণইউটিলিটি কোম্পানি তার শাখা পরিচালকদেরকে 4 আগস্ট থেকে 14 আগস্ট পর্যন্ত ইন্টারনেটে কর্পোরেট নেটওয়ার্ক ব্যবহারকারীদের অ্যাক্সেস সীমাবদ্ধ করতে বলেছে এবং কর্মচারীদেরকে অজানা প্রেরকদের কাছ থেকে সংযুক্তি না খুলতে বা ইমেলে সম্পর্কহীন লিঙ্কগুলিতে ক্লিক না করার জন্য সতর্ক করতে বলেছে।

দ্য সেন্টার ফর মনিটরিং অ্যান্ড রেসপন্স টু কম্পিউটার অ্যাটাকস ইন দ্য ক্রেডিট অ্যান্ড ফাইন্যান্সিয়াল স্ফিয়ার (ফিনসিইআরটি) কেন্দ্রীয় ব্যাংকের একটি কাঠামো যা সাইবার নিরাপত্তা নিয়ে কাজ করে। রাশিয়ান নিরাপত্তা পরিষদের সিদ্ধান্ত দ্বারা 2015 সালে তৈরি করা হয়েছিল। ব্যাঙ্কগুলি সেন্ট্রাল ব্যাঙ্ককে শনাক্ত করা কম্পিউটার আক্রমণ সম্পর্কে তথ্য পাঠায় (কার্ড অ্যাকাউন্ট, রিমোট সার্ভিস সিস্টেম, ব্যাঙ্কিং ওয়েবসাইটগুলিতে), তারপরে বিশেষজ্ঞরা এই ডেটা বিশ্লেষণ করে, সমস্যার কারণগুলি চিহ্নিত করে এবং বিশ্লেষণের ফলাফলগুলি বাজারের অংশগ্রহণকারীদের এবং আইন প্রয়োগকারী সংস্থার কাছে পাঠায়। .

ডক্টর ওয়েব বিশেষজ্ঞরা একটি নতুন র্যানসমওয়্যার ট্রোজান অধ্যয়ন করছেন ট্রোজান.এনকোডার.12544, মিডিয়াতে Petya, Petya.A, ExPetya এবং WannaCry-2 হিসাবে উল্লেখ করা হয়েছে। ম্যালওয়্যারের প্রাথমিক বিশ্লেষণের উপর ভিত্তি করে, ডক্টর ওয়েব কীভাবে সংক্রমণ এড়াতে হবে সে সম্পর্কে সুপারিশ প্রদান করে, সংক্রমণ ইতিমধ্যেই ঘটে থাকলে কী করতে হবে তা জানায় এবং আক্রমণের প্রযুক্তিগত বিবরণ প্রকাশ করে।

র‍্যানসমওয়্যার ওয়ার্ম যা অনেক শোরগোল সৃষ্টি করেছিল ট্রোজান.এনকোডার.12544একটি গুরুতর বিপদ সৃষ্টি করে ব্যক্তিগত কম্পিউটারনিয়ন্ত্রণে কাজ করছে মাইক্রোসফট উইন্ডোজ. বিভিন্ন উত্স একে পেটিয়া নামে পরিচিত ট্রোজানের একটি পরিবর্তন বলে অভিহিত করে ( Trojan.Ransom.369), কিন্তু ট্রোজান.এনকোডার.12544তার সাথে শুধু কিছু মিল আছে। এই ম্যালওয়্যার অনুপ্রবেশ করেছে তথ্য ব্যবস্থাবেশ কয়েকটি সরকারী সংস্থা, ব্যাঙ্ক এবং বাণিজ্যিক সংস্থা এবং বিভিন্ন দেশে ব্যবহারকারীদের পিসি সংক্রমিত করেছে।

বর্তমানে এটি জানা যায় যে ট্রোজান একই দুর্বলতা ব্যবহার করে কম্পিউটারগুলিকে সংক্রামিত করে যা পূর্বে আক্রমণকারীরা WannaCry ট্রোজানের শিকারদের কম্পিউটারে অনুপ্রবেশ করতে ব্যবহার করেছিল। গণ বিতরণ ট্রোজান.এনকোডার.12544 27 জুন, 2017 এর সকালে শুরু হয়েছিল। আক্রমণ করা কম্পিউটারে চালু হলে, ট্রোজান উপলব্ধের জন্য অনুসন্ধান করে স্থানীয় নেটওয়ার্কপিসি তারপর প্রাপ্ত আইপি ঠিকানাগুলির তালিকা ব্যবহার করে পোর্ট 445 এবং 139 স্ক্যান করা শুরু করে৷ এই পোর্টগুলি খোলা আছে এমন নেটওয়ার্কে মেশিনগুলি আবিষ্কার করার পরে, ট্রোজান.এনকোডার.12544 SMB প্রোটোকল (MS17-10) এ একটি সুপরিচিত দুর্বলতা ব্যবহার করে তাদের সংক্রামিত করার চেষ্টা করে।

এর শরীরে, ট্রোজানে 4টি সংকুচিত সংস্থান রয়েছে, যার মধ্যে 2টি মিমিকাটজ ইউটিলিটির 32- এবং 64-বিট সংস্করণ, উইন্ডোজে খোলা সেশনগুলির জন্য পাসওয়ার্ডগুলিকে আটকানোর জন্য ডিজাইন করা হয়েছে। OS এর বিটনেসের উপর নির্ভর করে, এটি ইউটিলিটির সংশ্লিষ্ট সংস্করণটিকে আনপ্যাক করে, এটি একটি অস্থায়ী ফোল্ডারে সংরক্ষণ করে এবং তারপরে এটি চালু করে। Mimikatz ইউটিলিটি ব্যবহার করে, পাশাপাশি দুটি অন্যান্য পদ্ধতি ট্রোজান.এনকোডার.12544সংক্রমিত কম্পিউটারে অনুমোদিত স্থানীয় এবং ডোমেন ব্যবহারকারীদের একটি তালিকা পায়। তারপরে এটি লেখার যোগ্য নেটওয়ার্ক ফোল্ডারগুলি সন্ধান করে, প্রাপ্ত শংসাপত্রগুলি ব্যবহার করে সেগুলি খোলার চেষ্টা করে এবং এর অনুলিপি সেখানে সংরক্ষণ করে। তিনি যে কম্পিউটারগুলিতে অ্যাক্সেস লাভ করতে পেরেছিলেন সেগুলিকে সংক্রামিত করতে, ট্রোজান.এনকোডার.12544একটি ব্যবস্থাপনা ইউটিলিটি ব্যবহার করে দূরবর্তী কম্পিউটার PsExec (এটি ট্রোজানের সংস্থানগুলিতেও সংরক্ষণ করা হয়) বা Wmic.exe অবজেক্টে কল করার জন্য একটি স্ট্যান্ডার্ড কনসোল ইউটিলিটি।

এনকোডার C:\Windows\ ফোল্ডারে সংরক্ষণ করা একটি ফাইল ব্যবহার করে এটির পুনঃসূচনা নিয়ন্ত্রণ করে। এই ফাইলটির একটি নাম রয়েছে যা এক্সটেনশন ছাড়াই ট্রোজানের নামের সাথে মেলে৷ যেহেতু কৃমির নমুনা বর্তমানে আক্রমণকারীদের দ্বারা বিতরণ করা হচ্ছে তার নাম perfc.dat, যে ফাইলটি এটিকে পুনরায় চলতে বাধা দেয় তার নাম C:\Windows\perfc হবে। যাইহোক, আক্রমণকারীরা ট্রোজানের আসল নাম পরিবর্তন করার সাথে সাথে C:\Windows\ ফোল্ডারে perfc নামের একটি এক্সটেনশন ছাড়াই একটি ফাইল তৈরি করা (যেমন কিছু অ্যান্টিভাইরাস কোম্পানির পরামর্শ) কম্পিউটারকে আর সংক্রমণ থেকে বাঁচাতে পারবে না। উপরন্তু, ট্রোজান শুধুমাত্র একটি ফাইলের উপস্থিতি পরীক্ষা করে যদি এটি করার জন্য অপারেটিং সিস্টেমে পর্যাপ্ত সুবিধা থাকে।

শুরু করার পরে, ট্রোজান তার বিশেষাধিকারগুলি কনফিগার করে, মেমরিতে তার নিজস্ব অনুলিপি লোড করে এবং এতে নিয়ন্ত্রণ স্থানান্তর করে। এনকোডার তারপর জাঙ্ক ডেটা দিয়ে তার নিজস্ব ডিস্ক ফাইল ওভাররাইট করে এবং মুছে দেয়। সবার আগে ট্রোজান.এনকোডার.12544ড্রাইভ C: এর VBR (ভলিউম বুট রেকর্ড) কে দূষিত করে, ডিস্কের প্রথম সেক্টর আবর্জনা ডেটা দিয়ে ভরা। ransomware তারপর আসল বুটলোডার কপি করে উইন্ডোজ এন্ট্রিডিস্কের অন্য একটি বিভাগে, পূর্বে এটিকে XOR অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা হয়েছে, এবং পরিবর্তে এটির নিজস্ব লিখছে। এর পরে, এটি কম্পিউটারটি পুনরায় চালু করার জন্য একটি টাস্ক তৈরি করে এবং .3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, সনাক্ত করা এক্সটেনশনগুলির সাথে সমস্ত ফাইল এনক্রিপ্ট করা শুরু করে স্থানীয় ফিজিক্যাল ডিস্কে। .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi , .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, . vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip

ট্রোজান ফাইলগুলিকে শুধুমাত্র নির্দিষ্ট কম্পিউটার ড্রাইভে এনক্রিপ্ট করে; প্রতিটি ড্রাইভের ডেটা একটি পৃথক স্ট্রীমে এনক্রিপ্ট করা হয়। AES-128-CBC অ্যালগরিদম ব্যবহার করে এনক্রিপশন করা হয়, প্রতিটি ডিস্কের নিজস্ব কী থাকে (এটি হল স্বাতন্ত্র্যসূচক বৈশিষ্ট্যট্রোজান, অন্যান্য গবেষকরা উল্লেখ করেননি)। এই কীটি RSA-2048 অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা হয়েছে (অন্যান্য গবেষকরা একটি 800-বিট কী ব্যবহার করে রিপোর্ট করেছেন) এবং README.TXT নামের একটি ফাইলে এনক্রিপ্ট করা ড্রাইভের রুট ফোল্ডারে সংরক্ষণ করা হয়েছে। এনক্রিপ্ট করা ফাইলগুলি অতিরিক্ত এক্সটেনশন পায় না।

পূর্বে তৈরি করা কাজ শেষ করার পর, কম্পিউটার রিবুট এবং নিয়ন্ত্রণ ট্রোজান বুট রেকর্ডে স্থানান্তরিত হয়। এটি একটি সংক্রামিত কম্পিউটারের স্ক্রিনে পাঠ্য প্রদর্শন করে যা স্ট্যান্ডার্ড CHDISK ডিস্ক স্ক্যানিং ইউটিলিটি থেকে একটি বার্তার অনুরূপ।

কম্পিউটারের হুমকি হিসাবে ভাইরাসগুলি আজ কাউকে অবাক করে না। কিন্তু পূর্বে যদি তারা সিস্টেমটিকে সামগ্রিকভাবে প্রভাবিত করে, এর কার্যকারিতায় ব্যাঘাত ঘটায়, তবে আজ, একটি এনক্রিপ্টর ভাইরাসের মতো বিভিন্ন ধরণের আবির্ভাবের সাথে, একটি অনুপ্রবেশকারী হুমকির ক্রিয়াগুলি আরও ব্যবহারকারীর ডেটাকে প্রভাবিত করে। এটি সম্ভবত উইন্ডোজ বা স্পাইওয়্যার অ্যাপলেটগুলির জন্য ধ্বংসাত্মক এক্সিকিউটেবল অ্যাপ্লিকেশনগুলির চেয়ে আরও বড় হুমকি তৈরি করে।

র‍্যানসমওয়্যার ভাইরাস কি?

কোড নিজেই, একটি স্ব-অনুলিপি ভাইরাসে লেখা, বিশেষ ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলির সাথে প্রায় সমস্ত ব্যবহারকারীর ডেটা এনক্রিপ্ট করা জড়িত, যা প্রভাবিত করে না সিস্টেম ফাইলঅপারেটিং সিস্টেম

প্রথমে, ভাইরাসের প্রভাবের যুক্তি অনেকের কাছে সম্পূর্ণরূপে পরিষ্কার ছিল না। সবকিছু তখনই পরিষ্কার হয়ে যায় যখন হ্যাকাররা যারা এই ধরনের অ্যাপলেট তৈরি করেছিল তারা মূল ফাইলের কাঠামো পুনরুদ্ধার করার জন্য অর্থ দাবি করতে শুরু করে। একই সময়ে, এনক্রিপ্ট করা ভাইরাস নিজেই তার বৈশিষ্ট্যগুলির কারণে ফাইলগুলিকে ডিক্রিপ্ট করার অনুমতি দেয় না। এটি করার জন্য, আপনার একটি বিশেষ ডিক্রিপ্টর প্রয়োজন, যদি আপনি চান, একটি কোড, একটি পাসওয়ার্ড বা পছন্দসই সামগ্রী পুনরুদ্ধার করার জন্য একটি অ্যালগরিদম প্রয়োজন৷

ভাইরাস কোড সিস্টেম এবং অপারেশন মধ্যে অনুপ্রবেশ নীতি

একটি নিয়ম হিসাবে, ইন্টারনেটে এই জাতীয় বাজে কথা "পিক আপ" করা বেশ কঠিন। "সংক্রমণের" বিস্তারের প্রধান উৎস হল একটি নির্দিষ্ট কম্পিউটার টার্মিনালে ইনস্টল করা প্রোগ্রামের স্তরে ইমেল, যেমন Outlook, Thunderbird, The Bat, ইত্যাদি। আসুন আমরা এখনই নোট করি: এটি ইন্টারনেট মেল সার্ভারের ক্ষেত্রে প্রযোজ্য নয়, যেহেতু তাদের একটি মোটামুটি উচ্চ ডিগ্রী সুরক্ষা রয়েছে এবং ব্যবহারকারীর ডেটাতে অ্যাক্সেস কেবলমাত্র স্তরেই সম্ভব

আরেকটি জিনিস একটি কম্পিউটার টার্মিনালে একটি অ্যাপ্লিকেশন. এখানেই ভাইরাসের ক্রিয়াকলাপের ক্ষেত্র এত বিস্তৃত যে এটি কল্পনা করা অসম্ভব। সত্য, এটি এখানে একটি রিজার্ভেশন করাও মূল্যবান: বেশিরভাগ ক্ষেত্রে, ভাইরাসগুলি বড় সংস্থাগুলিকে লক্ষ্য করে যেখান থেকে তারা একটি ডিক্রিপশন কোড প্রদানের জন্য অর্থ "ছিঁড়ে" পারে। এটি বোধগম্য, কারণ কেবল স্থানীয় কম্পিউটার টার্মিনালেই নয়, এই জাতীয় সংস্থাগুলির সার্ভারেও ফাইলগুলি সংরক্ষণ করা যেতে পারে, তাই বলতে গেলে, একক অনুলিপিতে, যা কোনও পরিস্থিতিতে ধ্বংস করা যায় না। এবং তারপরে একটি র্যানসমওয়্যার ভাইরাসের পরে ফাইলগুলি ডিক্রিপ্ট করা বেশ সমস্যাযুক্ত হয়ে ওঠে।

অবশ্যই, একজন সাধারণ ব্যবহারকারী এই ধরনের আক্রমণের শিকার হতে পারে, তবে বেশিরভাগ ক্ষেত্রে এটি অসম্ভাব্য যদি আপনি একটি অজানা ধরণের এক্সটেনশনের সাথে সংযুক্তিগুলি খোলার জন্য সহজ সুপারিশগুলি অনুসরণ করেন। এমন কি মেইল ক্লায়েন্টস্ট্যান্ডার্ড হিসাবে এক্সটেনশন .jpg এর সাথে সংযুক্তি সংজ্ঞায়িত করে গ্রাফিক ফাইল, প্রথমে আপনাকে সিস্টেমে ইনস্টল করা স্ট্যান্ডার্ড হিসাবে এটি পরীক্ষা করতে হবে।

যদি এটি করা না হয়, আপনি যখন এটিকে ডাবল-ক্লিক করে খুলবেন (স্ট্যান্ডার্ড পদ্ধতি), কোডটি সক্রিয় করা শুরু হবে এবং এনক্রিপশন প্রক্রিয়া শুরু হবে, যার পরে একই ব্রেকিং_ব্যাড (এনক্রিপ্টর ভাইরাস) অপসারণ করা কেবল অসম্ভব হবে না, কিন্তু হুমকি নির্মূল করার পরে ফাইলগুলি পুনরুদ্ধার করতে সক্ষম হবে না।

এই ধরণের সমস্ত ভাইরাসের অনুপ্রবেশের সাধারণ পরিণতি

ইতিমধ্যে উল্লিখিত হিসাবে, এই ধরণের বেশিরভাগ ভাইরাস ইমেলের মাধ্যমে সিস্টেমে প্রবেশ করে। আচ্ছা, ধরা যাক, একটি বড় প্রতিষ্ঠান একটি নির্দিষ্ট নিবন্ধিত ইমেলে একটি চিঠি পায় যার মতো বিষয়বস্তু "আমরা চুক্তি পরিবর্তন করেছি, স্ক্যান কপি সংযুক্ত করা হয়েছে" বা "আপনাকে পণ্য পাঠানোর জন্য একটি চালান পাঠানো হয়েছে (সেখানে একটি অনুলিপি)।" স্বাভাবিকভাবেই, সন্দেহাতীত কর্মচারী ফাইলটি খোলে এবং...

সব ব্যবহারকারী ফাইলঅফিসের নথির স্তরে, মাল্টিমিডিয়া, বিশেষায়িত অটোক্যাড প্রকল্প বা অন্য কোনও সংরক্ষণাগার ডেটা তাত্ক্ষণিকভাবে এনক্রিপ্ট করা হয় এবং কম্পিউটার টার্মিনালটি স্থানীয় নেটওয়ার্কে অবস্থিত থাকলে, ভাইরাসটি আরও প্রেরণ করা যেতে পারে, অন্যান্য মেশিনে ডেটা এনক্রিপ্ট করে (এটি অবিলম্বে লক্ষণীয় হয়ে ওঠে। "ব্রেকিং" সিস্টেমের দ্বারা এবং প্রোগ্রামগুলি বা বর্তমানে চলমান অ্যাপ্লিকেশনগুলিকে জমা করে)।

এনক্রিপশন প্রক্রিয়ার শেষে, ভাইরাস নিজেই দৃশ্যত এক ধরণের রিপোর্ট পাঠায়, যার পরে কোম্পানি একটি বার্তা পেতে পারে যে এই ধরনের হুমকি সিস্টেমে প্রবেশ করেছে এবং শুধুমাত্র এই জাতীয় সংস্থাই এটি ডিক্রিপ্ট করতে পারে। এটি সাধারণত একটি ভাইরাস জড়িত। [ইমেল সুরক্ষিত]. এরপরে ক্লায়েন্টের ইমেলে বেশ কয়েকটি ফাইল পাঠানোর প্রস্তাব সহ ডিক্রিপশন পরিষেবাগুলির জন্য অর্থ প্রদানের প্রয়োজনীয়তা আসে, যা প্রায়শই কাল্পনিক।

কোড এক্সপোজার থেকে ক্ষতি

যদি কেউ এখনও বুঝতে না পারে: র্যানসমওয়্যার ভাইরাসের পরে ফাইলগুলি ডিক্রিপ্ট করা একটি বরং শ্রম-নিবিড় প্রক্রিয়া। এমনকি আপনি যদি আক্রমণকারীদের দাবির কাছে নতি স্বীকার না করেন এবং কম্পিউটার অপরাধের বিরুদ্ধে লড়াই এবং প্রতিরোধে সরকারী সরকারী সংস্থাগুলিকে জড়িত করার চেষ্টা করেন তবে সাধারণত এর থেকে ভাল কিছুই আসে না।

আপনি যদি সমস্ত ফাইল মুছে ফেলেন, অপসারণযোগ্য মিডিয়া থেকে আসল ডেটা উত্পাদন এবং অনুলিপি করেন (অবশ্যই, যদি এমন একটি অনুলিপি থাকে), তবে ভাইরাসটি সক্রিয় হলে সবকিছু আবার এনক্রিপ্ট করা হবে। তাই আপনার নিজেকে খুব বেশি প্রতারিত করা উচিত নয়, বিশেষ করে যখন আপনি একই ফ্ল্যাশ ড্রাইভ একটি ইউএসবি পোর্টে ঢোকান, ব্যবহারকারী এমনকি এটিতেও ভাইরাস কীভাবে ডেটা এনক্রিপ্ট করবে তা লক্ষ্য করবেন না। তাহলে আপনার কোন সমস্যা হবে না।

পরিবারে প্রথমজাত

এখন প্রথম এনক্রিপশন ভাইরাসের দিকে আমাদের মনোযোগ দেওয়া যাক। একটি সংযুক্তিতে থাকা এক্সিকিউটেবল কোডের এক্সপোজারের পরে ফাইলগুলি কীভাবে জীবাণুমুক্ত এবং ডিক্রিপ্ট করবেন ইমেইলপরিচিতির অফার সহ, এর উপস্থিতির মুহুর্তে কেউ এখনও এটি সম্পর্কে ভাবেনি। দুর্যোগের স্কেল সম্পর্কে সচেতনতা কেবল সময়ের সাথে এসেছিল।

সেই ভাইরাসটির রোমান্টিক নাম ছিল “আই লাভ ইউ”। একজন সন্দেহভাজন ব্যবহারকারী একটি ইমেল বার্তায় একটি সংযুক্তি খোলেন এবং সম্পূর্ণরূপে অপাঠ্য মাল্টিমিডিয়া ফাইল (গ্রাফিক্স, ভিডিও এবং অডিও) পেয়েছেন। তখন, যাইহোক, এই ধরনের ক্রিয়াগুলি আরও ধ্বংসাত্মক (ব্যবহারকারী মিডিয়া লাইব্রেরির ক্ষতি) বলে মনে হয়েছিল এবং কেউ এর জন্য অর্থ দাবি করেনি।

নতুন পরিবর্তন

যেমনটি আমরা দেখতে পাই, প্রযুক্তির বিবর্তন একটি লাভজনক ব্যবসায় পরিণত হয়েছে, বিশেষ করে বিবেচনা করে যে বৃহৎ প্রতিষ্ঠানের অনেক পরিচালক অবিলম্বে ডিক্রিপশন প্রচেষ্টার জন্য অর্থ প্রদানের জন্য দৌড়ে যান, তারা অর্থ এবং তথ্য উভয়ই হারাতে পারেন তা চিন্তা না করে।

যাইহোক, ইন্টারনেটে এই সমস্ত "ভুল" পোস্টগুলির দিকে তাকাবেন না, এই বলে যে, "আমি প্রয়োজনীয় পরিমাণ অর্থ প্রদান/প্রদান করেছি, তারা আমাকে একটি কোড পাঠিয়েছে, সবকিছু পুনরুদ্ধার করা হয়েছে।" আজেবাজে কথা! এই সবই ভাইরাসের বিকাশকারীরা নিজেরাই লিখেছেন সম্ভাব্য আকৃষ্ট করার জন্য, ক্ষমা করুন, "চুষক।" কিন্তু, একজন সাধারণ ব্যবহারকারীর মান অনুযায়ী, অর্থপ্রদানের পরিমাণ বেশ গুরুতর: শত শত থেকে কয়েক হাজার বা কয়েক হাজার ইউরো বা ডলার।

এখন আসুন এই ধরণের নতুন ধরণের ভাইরাসগুলি দেখুন, যা তুলনামূলকভাবে সম্প্রতি রেকর্ড করা হয়েছিল। এগুলি সবগুলি কার্যত একই রকম এবং শুধুমাত্র এনক্রিপ্টরগুলির বিভাগেই নয়, তথাকথিত র্যানসমওয়্যারের গ্রুপেরও অন্তর্ভুক্ত। কিছু ক্ষেত্রে, তারা আরও সঠিকভাবে কাজ করে (যেমন পে-ক্রিপ্ট), আপাতদৃষ্টিতে অফিসিয়াল ব্যবসার অফার বা বার্তা পাঠায় যা কেউ ব্যবহারকারী বা সংস্থার নিরাপত্তার বিষয়ে চিন্তা করে। এই ধরনের একটি এনক্রিপ্টিং ভাইরাস ব্যবহারকারীকে তার বার্তা দিয়ে বিভ্রান্ত করে। যদি তিনি অর্থ প্রদানের জন্য সামান্যতম পদক্ষেপও নেন, তবে এটিই - "তালাক" সম্পূর্ণ হবে।

XTBL ভাইরাস

এই তুলনামূলকভাবে সাম্প্রতিক একটি ransomware একটি ক্লাসিক সংস্করণ হিসাবে শ্রেণীবদ্ধ করা যেতে পারে. সাধারণত, এটি ফাইল সংযুক্তি সম্বলিত ইমেল বার্তাগুলির মাধ্যমে সিস্টেমে প্রবেশ করে, যা উইন্ডোজ স্ক্রিনসেভারের জন্য আদর্শ। সিস্টেম এবং ব্যবহারকারী মনে করে সবকিছু ঠিক আছে এবং অ্যাটাচমেন্ট দেখা বা সংরক্ষণ সক্রিয় করে।

দুর্ভাগ্যবশত, এটি দুঃখজনক পরিণতির দিকে নিয়ে যায়: ফাইলের নামগুলি অক্ষরের একটি সেটে রূপান্তরিত হয় এবং .xtbl মূল এক্সটেনশনে যোগ করা হয়, তারপরে নির্দিষ্ট পরিমাণ অর্থ প্রদানের পরে ডিক্রিপশনের সম্ভাবনা সম্পর্কে একটি বার্তা পাঠানো হয়। (সাধারণত 5 হাজার রুবেল)।

সিবিএফ ভাইরাস

এই ধরনের ভাইরাসও রীতির ক্লাসিকের অন্তর্গত। এটি ইমেল সংযুক্তিগুলি খোলার পরে সিস্টেমে উপস্থিত হয় এবং তারপরে ব্যবহারকারীর ফাইলগুলির নাম পরিবর্তন করে, শেষে .nochance বা .perfect এর মত একটি এক্সটেনশন যোগ করে৷

দুর্ভাগ্যবশত, সিস্টেমে উপস্থিত হওয়ার পর্যায়ে কোডের বিষয়বস্তু বিশ্লেষণ করার জন্য এই ধরনের একটি র্যানসমওয়্যার ভাইরাসকে ডিক্রিপ্ট করা সম্ভব নয়, কারণ এটির ক্রিয়া শেষ করার পরে এটি স্ব-ধ্বংস করে। এমনকি অনেকে যা বিশ্বাস করে তা RectorDecryptor এর মত একটি সার্বজনীন টুল সাহায্য করে না। আবার, ব্যবহারকারী পেমেন্ট দাবি করে একটি চিঠি পায়, যার জন্য দুই দিন সময় দেওয়া হয়।

ব্রেকিং_ব্যাড ভাইরাস

এই ধরনের হুমকি একইভাবে কাজ করে, কিন্তু স্ট্যান্ডার্ড সংস্করণে ফাইলগুলির নাম পরিবর্তন করে, এক্সটেনশনে .breaking_bad যোগ করে।

পরিস্থিতি এখানেই সীমাবদ্ধ নয়। পূর্ববর্তী ভাইরাসগুলির থেকে ভিন্ন, এটি অন্য একটি এক্সটেনশন তৈরি করতে পারে - হাইজেনবার্গ, তাই সমস্ত সংক্রামিত ফাইলগুলি খুঁজে পাওয়া সবসময় সম্ভব নয়। সুতরাং ব্রেকিং_ব্যাড (একটি র্যানসমওয়্যার ভাইরাস) একটি মোটামুটি গুরুতর হুমকি। যাইহোক, এমন কিছু ঘটনা রয়েছে যেখানে এমনকি ক্যাসপারস্কি এন্ডপয়েন্ট সিকিউরিটি 10 ​​লাইসেন্স প্যাকেজ এই ধরণের হুমকি মিস করে।

ভাইরাস [ইমেল সুরক্ষিত]

এখানে আরেকটি, সম্ভবত সবচেয়ে গুরুতর হুমকি, যা বেশিরভাগ বড় বাণিজ্যিক প্রতিষ্ঠানের লক্ষ্য। একটি নিয়ম হিসাবে, কিছু বিভাগ সরবরাহ চুক্তিতে আপাতদৃষ্টিতে পরিবর্তন বা এমনকি একটি চালান সম্বলিত একটি চিঠি পায়। সংযুক্তিটিতে একটি নিয়মিত .jpg ফাইল থাকতে পারে (যেমন একটি চিত্র), তবে প্রায়শই - একটি এক্সিকিউটেবল script.js (জাভা অ্যাপলেট)।

কিভাবে এই ধরনের এনক্রিপশন ভাইরাস ডিক্রিপ্ট করবেন? কিছু অজানা RSA-1024 অ্যালগরিদম ব্যবহার করা হয় যে সত্য দ্বারা বিচার, কোন উপায়. নামের উপর ভিত্তি করে, আপনি অনুমান করতে পারেন যে এটি একটি 1024-বিট এনক্রিপশন সিস্টেম। কিন্তু, যদি কেউ মনে রাখে, আজ 256-বিট AES সবচেয়ে উন্নত বলে মনে করা হয়।

এনক্রিপ্টর ভাইরাস: কীভাবে অ্যান্টিভাইরাস সফ্টওয়্যার ব্যবহার করে ফাইলগুলিকে জীবাণুমুক্ত এবং ডিক্রিপ্ট করা যায়

আজ অবধি, এই ধরণের হুমকির পাঠোদ্ধার করার জন্য এখনও কোনও সমাধান পাওয়া যায়নি। এমনকি ক্যাসপারস্কির মতো অ্যান্টিভাইরাস সুরক্ষার ক্ষেত্রে যেমন মাস্টার, ড. ওয়েব এবং Eset সমস্যা সমাধানের চাবিকাঠি খুঁজে পায় না যখন সিস্টেমটি একটি এনক্রিপ্টিং ভাইরাস দ্বারা আক্রান্ত হয়। কিভাবে ফাইল জীবাণুমুক্ত করবেন? বেশিরভাগ ক্ষেত্রে, অ্যান্টিভাইরাস বিকাশকারীর অফিসিয়াল ওয়েবসাইটে একটি অনুরোধ পাঠানোর পরামর্শ দেওয়া হয় (যাইহোক, যদি সিস্টেমটি এই বিকাশকারীর কাছ থেকে লাইসেন্সপ্রাপ্ত সফ্টওয়্যার থাকে)।

এই ক্ষেত্রে, আপনাকে বেশ কয়েকটি এনক্রিপ্ট করা ফাইল সংযুক্ত করতে হবে, সেইসাথে তাদের "স্বাস্থ্যকর" মূল, যদি থাকে। সাধারণভাবে, সাধারণভাবে, খুব কম লোকই ডেটার কপি সংরক্ষণ করে, তাই তাদের অনুপস্থিতির সমস্যাটি কেবলমাত্র একটি অপ্রীতিকর পরিস্থিতিকে বাড়িয়ে তোলে।

ম্যানুয়ালি হুমকি সনাক্ত এবং নির্মূল করার সম্ভাব্য উপায়

হ্যাঁ, প্রচলিত অ্যান্টিভাইরাস প্রোগ্রামগুলির সাথে স্ক্যান করা হুমকি সনাক্ত করে এবং এমনকি সিস্টেম থেকে তাদের সরিয়ে দেয়। কিন্তু তথ্য দিয়ে কী করবেন?

কেউ কেউ ডিক্রিপশন প্রোগ্রাম ব্যবহার করার চেষ্টা করে যেমন ইতিমধ্যে উল্লিখিত RectorDecryptor (RakhniDecryptor) ইউটিলিটি। আমাদের এখনই নোট করা যাক: এটি সাহায্য করবে না। এবং ব্রেকিং_ব্যাড ভাইরাসের ক্ষেত্রে, এটি কেবল ক্ষতি করতে পারে। আর এই কারণে.

আসল বিষয়টি হ'ল যারা এই জাতীয় ভাইরাস তৈরি করে তারা নিজেকে রক্ষা করার এবং অন্যদের নির্দেশনা দেওয়ার চেষ্টা করে। ডিক্রিপশন ইউটিলিটিগুলি ব্যবহার করার সময়, ভাইরাসটি এমনভাবে প্রতিক্রিয়া জানাতে পারে যে পুরো সিস্টেমটি "উড়ে যায়", এবং এতে সংরক্ষিত সমস্ত ডেটা সম্পূর্ণ ধ্বংস হয়ে যায়। কঠিন চালানোঅথবা লজিক্যাল পার্টিশনে। এটি, তাই কথা বলতে, যারা অর্থ প্রদান করতে চান না তাদের সকলের উন্নতির জন্য একটি সূচক পাঠ। আমরা শুধুমাত্র অফিসিয়াল অ্যান্টিভাইরাস পরীক্ষাগারের উপর নির্ভর করতে পারি।

মূল পদ্ধতি

যাইহোক, যদি জিনিসগুলি সত্যিই খারাপ হয় তবে আপনাকে তথ্য ত্যাগ করতে হবে। হুমকি থেকে সম্পূর্ণরূপে পরিত্রাণ পেতে, আপনাকে ভার্চুয়াল পার্টিশন সহ সম্পূর্ণ হার্ড ড্রাইভ ফর্ম্যাট করতে হবে এবং তারপরে আবার অপারেটিং সিস্টেম ইনস্টল করতে হবে।

দুর্ভাগ্যবশত, অন্য কোন উপায় আছে. এমনকি একটি নির্দিষ্ট সংরক্ষিত পুনরুদ্ধার পয়েন্ট পর্যন্ত সাহায্য করবে না। ভাইরাস অদৃশ্য হতে পারে, কিন্তু ফাইলগুলি এনক্রিপ্ট করা থাকবে।

একটি আফটারওয়ার্ডের পরিবর্তে

উপসংহারে, এটি লক্ষণীয় যে পরিস্থিতিটি এমন: একটি র্যানসমওয়্যার ভাইরাস সিস্টেমে প্রবেশ করে, এর নোংরা কাজ করে এবং কোনও দ্বারা নিরাময় হয় না। পরিচিত পদ্ধতি দ্বারা. অ্যান্টি-ভাইরাস সুরক্ষা সরঞ্জামগুলি এই ধরণের হুমকির জন্য প্রস্তুত ছিল না। এটা বলার অপেক্ষা রাখে না যে এক্সপোজার পরে একটি ভাইরাস সনাক্ত করা বা এটি অপসারণ করা সম্ভব। কিন্তু এনক্রিপ্ট করা তথ্য কুৎসিত থাকবে। তাই আমি আশা করতে চাই যে অ্যান্টিভাইরাস সফ্টওয়্যার বিকাশকারী সংস্থাগুলির সেরা মন এখনও একটি সমাধান খুঁজে পাবে, যদিও, এনক্রিপশন অ্যালগরিদম দ্বারা বিচার করা, এটি করা খুব কঠিন হবে। দ্বিতীয় বিশ্বযুদ্ধের সময় জার্মান নৌবাহিনীর কাছে যে এনিগমা এনক্রিপশন মেশিনটি ছিল তা কেবল মনে রাখবেন। সেরা ক্রিপ্টোগ্রাফাররা ডিভাইসে তাদের হাত না পাওয়া পর্যন্ত বার্তাগুলি ডিক্রিপ্ট করার জন্য একটি অ্যালগরিদমের সমস্যার সমাধান করতে পারেনি। এখানেও ব্যাপারগুলো এরকমই।

বিষয়ে প্রকাশনা