চীনা ‘Ghost’ হ্যাকারদের আক্রমণ, FBI’র সাইবার নিরাপত্তা পরামর্শ জানুন

FBI একটি নতুন সাইবার হামলার গ্রুপের বিরুদ্ধে সতর্কতা জারি করেছে, যা চীন ভিত্তিক “Ghost” নামে পরিচিত। FBI এবং সাইবার সিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার এজেন্সি (CISA)-এর যৌথ…

china-ghost-hacker-attacks-fbi-cybersecurity-advice

FBI একটি নতুন সাইবার হামলার গ্রুপের বিরুদ্ধে সতর্কতা জারি করেছে, যা চীন ভিত্তিক “Ghost” নামে পরিচিত। FBI এবং সাইবার সিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার এজেন্সি (CISA)-এর যৌথ প্রতিবেদনে জানানো হয়েছে যে, ২০২১ সাল থেকে “Ghost” হ্যাকার গ্রুপটি বিশ্বের ৭০টিরও বেশি দেশে আক্রমণ চালাচ্ছে এবং বর্তমানে এটি অন্যতম শীর্ষ Ransomware গ্রুপ হিসেবে পরিচিত।

Ghost হ্যাকার গ্রুপ কীভাবে কাজ করে?

   

Ransomware হল এমন একটি ধরনের ম্যালওয়্যার যা হ্যাকারদের শিকার ব্যক্তির বা প্রতিষ্ঠানের তথ্য এনক্রিপ্ট করে, যতক্ষণ না তারা মুক্তিপণ পরিশোধ করে। এই ধরনের আক্রমণ কখনও কখনও প্রতিষ্ঠান বা সরকারের বিরুদ্ধে পরিচালিত হয়, যা তাদের গুরুত্বপূর্ণ ডেটাকে বিপদে ফেলতে পারে।

FBI এবং CISA-এর প্রতিবেদন অনুসারে, “Ghost” হ্যাকার গ্রুপটি অর্থ উপার্জনের জন্য এ ধরনের আক্রমণ চালাচ্ছে এবং এর শিকারদের মধ্যে রয়েছে—গুরুত্বপূর্ণ অবকাঠামো, শিক্ষা প্রতিষ্ঠান, স্বাস্থ্য সেবা, সরকারী নেটওয়ার্ক, ধর্মীয় প্রতিষ্ঠান, প্রযুক্তি এবং উৎপাদন সংস্থাগুলি এবং বিভিন্ন ছোট এবং মাঝারি আকারের ব্যবসা।

Ghost হ্যাকাররা সাধারণত পুরনো সফটওয়্যার এবং ফার্মওয়্যার সংস্করণের মাধ্যমে ইন্টারনেট-ফেসিং সার্ভারগুলিতে আক্রমণ চালাচ্ছে। তারা সাধারণত ফিশিং মেথড ব্যবহার না করে, বরং পাবলিকলি অ্যাভেইলেবল কোড ব্যবহার করে সফটওয়্যারে পরিচিত দুর্বলতা ব্যবহার করে।

Ghost হ্যাকার গ্রুপের পরিচিত নাম এবং ফাইলের নমুনা:

Ghost হ্যাকার গ্রুপের সঙ্গে যুক্ত বিভিন্ন নাম রয়েছে যেমন: Ghost, Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada, এবং Rapture। তাদের আক্রমণের সময় ব্যবহৃত Ransomware ফাইলের নমুনা অন্তর্ভুক্ত রয়েছে—Cring.exe, Ghost.exe, ElysiumO.exe, এবং Locker.exe।

রক্ষার জন্য কি করতে হবে?

FBI এবং CISA যৌথভাবে কিছু গুরুত্বপূর্ণ পদক্ষেপের সুপারিশ করেছে যাতে আপনার সিস্টেম Ghost হ্যাকারদের আক্রমণ থেকে সুরক্ষিত থাকে:

1. নিয়মিত সিস্টেম ব্যাকআপ রাখা: আপনার সিস্টেমের নিয়মিত ব্যাকআপ সংরক্ষণ করুন, যা উত্স সিস্টেম থেকে আলাদা রাখা উচিত যাতে সেগুলি পরিবর্তন বা এনক্রিপ্ট করা না যায়। এটি হ্যাকারদের আক্রমণের ক্ষেত্রে গুরুত্বপূর্ণ তথ্য পুনরুদ্ধারের ক্ষেত্রে সহায়ক হবে।

2. সফটওয়্যার আপডেট করা: যে সফটওয়্যার বা ফার্মওয়্যারের দুর্বলতা ব্যবহার করে হ্যাকাররা আক্রমণ করে, সেগুলি নিয়মিতভাবে নিরাপত্তা আপডেট করার মাধ্যমে এই দুর্বলতাগুলি বন্ধ করা উচিত।

৩. ফিশিং-প্রতিরোধী মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) ব্যবহার করা: আপনার গুরুত্বপূর্ণ অ্যাকাউন্ট এবং ইমেল সেবা অ্যাকাউন্টে ফিশিং-প্রতিরোধী মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) ব্যবহার করুন, যাতে হ্যাকাররা আপনার অ্যাকাউন্টে প্রবেশ করতে না পারে।

৪. নেটওয়ার্ক সেগমেন্টেশন: একবার কোনও ডিভাইস আক্রান্ত হলে, সেই ডিভাইস থেকে অন্যান্য ডিভাইসে lateral movement (অন্য ডিভাইসে ছড়িয়ে পড়া) সীমিত করতে নেটওয়ার্ক সেগমেন্টেশন ব্যবহার করুন। এটি সংস্থার মধ্যে ভাইরাসের বিস্তার প্রতিরোধ করতে সাহায্য করবে।

৫. দ্রুত ব্যবস্থা গ্রহণ করা: যে সব সংস্থায় Ghost বা অন্যান্য র্যানসামওয়্যার আক্রমণ হয়েছে, সেগুলির নিরাপত্তা দুর্বলতা দ্রুত চিহ্নিত এবং সমাধান করা উচিত। পুরনো সফটওয়্যারের সংস্করণ এবং ফার্মওয়্যারের জন্য নিরাপত্তা প্যাচ বা আপডেট করা গুরুত্বপূর্ণ।

প্রতিটি প্রতিষ্ঠানের জন্য এটি গুরুত্বপূর্ণ যে তারা নিরাপত্তা ব্যবস্থা যেমন শক্তিশালী পাসওয়ার্ড ব্যবহারের পাশাপাশি নিরাপত্তা স্ক্যানার এবং আক্রমণ প্রতিরোধ ব্যবস্থা তৈরি করুক। সাইবার নিরাপত্তা বিশেষজ্ঞরা সতর্ক করে বলছেন যে, কোনো সংস্থা তাদের ডেটার সুরক্ষা নিশ্চিত করার জন্য শুধুমাত্র বাহ্যিক সিস্টেমের দুর্বলতায় নয়, অভ্যন্তরীণ দুর্বলতাতেও নজর রাখতে হবে।

FBI এবং CISA-র প্রতিবেদনের পরামর্শ অনুযায়ী, প্রতিষ্ঠানগুলোকে অতিরিক্ত সতর্ক থাকতে হবে এবং তাদের সাইবার নিরাপত্তা স্তরের উন্নতি করতে হবে। তবেই তারা Ghost হ্যাকারদের মতো সাইবার অপরাধীদের থেকে নিজেদের রক্ষা করতে পারবে।