Malware সম্পর্কে, "দূষিত সফ্টওয়্যার" এর একটি পোর্টম্যানটো বলতে বোঝায় যেকোন সফ্টওয়্যার, কোড, বা কম্পিউটার প্রোগ্রামকে ইচ্ছাকৃতভাবে একটি কম্পিউটার সিস্টেম বা এর ব্যবহারকারীদের ক্ষতি করার জন্য ডিজাইন করা হয়েছে৷ কার্যত প্রতিটি আধুনিক সাইবার কিছু ধরণের ম্যালওয়্যার জড়িত। এই ক্ষতিকারক প্রোগ্রামগুলি অত্যন্ত ধ্বংসাত্মক এবং ব্যয়বহুল থেকে তীব্রতা হতে পারে (ransomware) নিছক বিরক্তিকর, কিন্তু অন্যথায় নিরীহ (অ্যাডওয়্যার)।
প্রত্যেক বছর, ব্যবসা এবং ব্যক্তিদের উপর কোটি কোটি ম্যালওয়্যার আক্রমণ রয়েছে৷ ম্যালওয়্যার Windows, Mac, iPhone, এবং Android সহ যেকোনো ধরনের ডিভাইস বা অপারেটিং সিস্টেমকে সংক্রমিত করতে পারে।
সাইবার অপরাধীরা ম্যালওয়্যার বিকাশ এবং ব্যবহার করে:
- বড় অঙ্কের অর্থের জন্য ডিভাইস, ডেটা বা এন্টারপ্রাইজ নেটওয়ার্কগুলিকে জিম্মি করে রাখুন
- সংবেদনশীল ডেটা বা ডিজিটাল সম্পদে অননুমোদিত অ্যাক্সেস লাভ করুন
- লগইন শংসাপত্র চুরি, ক্রেডিট কার্ড নম্বর, মেধা সম্পত্তি, ব্যক্তিগতভাবে সনাক্তকরণযোগ্য তথ্য (PII) বা অন্যান্য মূল্যবান তথ্য
- ব্যবসা এবং সরকারী সংস্থাগুলি নির্ভর করে এমন জটিল সিস্টেমগুলিকে ব্যাহত করে
যদিও শব্দগুলি প্রায়শই বিনিময়যোগ্যভাবে ব্যবহৃত হয় সব ধরনের ম্যালওয়্যার অগত্যা ভাইরাস নয়। ম্যালওয়্যার হল একটি ছাতা শব্দ যা অসংখ্য ধরনের হুমকি বর্ণনা করে যেমন:
ভাইরাস: একটি কম্পিউটার ভাইরাস একটি দূষিত প্রোগ্রাম হিসাবে সংজ্ঞায়িত করা হয় যা মানুষের মিথস্ক্রিয়া ছাড়া প্রতিলিপি করতে পারে না, হয় একটি লিঙ্কে ক্লিক করার মাধ্যমে, একটি সংযুক্তি ডাউনলোড করা, একটি নির্দিষ্ট অ্যাপ্লিকেশন চালু করা বা অন্যান্য বিভিন্ন ক্রিয়াকলাপের মাধ্যমে।
কৃমি: মূলত একটি স্ব-প্রতিলিপিকারী ভাইরাস, কৃমি ছড়িয়ে পড়ার জন্য মানুষের মিথস্ক্রিয়া প্রয়োজন হয় না, বিভিন্ন কম্পিউটার সিস্টেমের গভীরে টানেল করে এবং ডিভাইসগুলির মধ্যে চলাচল করে।
বটনেট: একক আক্রমণকারীর নিয়ন্ত্রণে সংক্রামিত কম্পিউটারগুলির একটি নেটওয়ার্ক যা "বট-হার্ডার" নামে পরিচিত যা একত্রে একসাথে কাজ করে।
ransomware: ম্যালওয়্যারের সবচেয়ে বিপজ্জনক প্রকারগুলির মধ্যে একটি, র্যানসমওয়্যার আক্রমণগুলি গুরুত্বপূর্ণ কম্পিউটার সিস্টেম বা সংবেদনশীল ডেটা নিয়ন্ত্রণ করে, ব্যবহারকারীদের লক আউট করে এবং পুনরায় অ্যাক্সেস পাওয়ার বিনিময়ে বিটকয়েনের মতো ক্রিপ্টোকারেন্সিতে অত্যধিক মুক্তিপণ প্রয়োজন। Ransomware বর্তমানে সাইবার হুমকির সবচেয়ে বিপজ্জনক প্রকারের একটি।
বহু-চাঁদাবাজি র্যানসমওয়্যার: যেন র্যানসমওয়্যার আক্রমণ যথেষ্ট হুমকির মুখে পড়ে না, মাল্টি-এক্সটর্শন র্যানসমওয়্যার অতিরিক্ত স্তর যোগ করে হয় আরও ক্ষতির কারণ হতে পারে বা ক্ষতিগ্রস্থদের আত্মসমর্পণের জন্য অতিরিক্ত চাপ যোগ করে। দ্বৈত-চাঁদাবাজি র্যানসমওয়্যার আক্রমণের ক্ষেত্রে, ম্যালওয়্যার শুধুমাত্র ভিকটিমদের ডেটা এনক্রিপ্ট করতেই ব্যবহৃত হয় না বরং গ্রাহকের তথ্যের মতো সংবেদনশীল ফাইলগুলিকেও অপসারণ করতে ব্যবহৃত হয়, যা আক্রমণকারীরা প্রকাশ্যে প্রকাশের হুমকি দেয়। ট্রিপল-চাঁদাবাজি আক্রমণ আরও এগিয়ে যায়, ক্রিটিক্যাল সিস্টেমগুলিকে ব্যাহত করার বা ক্ষতিগ্রস্থের গ্রাহক বা পরিচিতিদের কাছে ধ্বংসাত্মক আক্রমণ প্রসারিত করার হুমকি সহ।
ম্যাক্রো ভাইরাস: ম্যাক্রোগুলি হল কমান্ড সিরিজ যা সাধারণত সহজ কাজগুলিকে দ্রুত স্বয়ংক্রিয় করার জন্য বড় অ্যাপ্লিকেশনগুলিতে তৈরি করা হয়। ম্যাক্রো ভাইরাসগুলি অ্যাপ্লিকেশন ফাইলগুলিতে দূষিত সফ্টওয়্যার এম্বেড করে প্রোগ্রাম্যাটিক ম্যাক্রোগুলির সুবিধা নেয় যা ব্যবহারকারীর দ্বারা সংশ্লিষ্ট প্রোগ্রামটি খোলার সময় কার্যকর হবে।
ট্রোজান: বিখ্যাত ট্রোজান হর্সের জন্য নামকরণ করা হয়েছে, ট্রোজানরা নিজেদেরকে দরকারী প্রোগ্রাম হিসাবে ছদ্মবেশ ধারণ করে বা বৈধ সফ্টওয়্যারের মধ্যে লুকিয়ে রাখে যাতে ব্যবহারকারীদেরকে ইনস্টল করার জন্য প্রতারণা করে।
স্পাইওয়্যার: ডিজিটাল গুপ্তচরবৃত্তিতে সাধারণ, স্পাইওয়্যার সংক্রামিত সিস্টেমের মধ্যে লুকিয়ে থাকে গোপনে সংবেদনশীল তথ্য সংগ্রহ করে এবং আক্রমণকারীর কাছে ফেরত পাঠাতে।
অ্যাডওয়্যার: বেশিরভাগই নিরীহ হিসাবে বিবেচিত, অ্যাডওয়্যার সাধারণত বিনামূল্যে সফ্টওয়্যার এবং অবাঞ্ছিত পপ-আপ বা অন্যান্য বিজ্ঞাপন দিয়ে স্প্যাম ব্যবহারকারীদের সাথে বান্ডিল পাওয়া যায়। যাইহোক, কিছু অ্যাডওয়্যার ব্যক্তিগত ডেটা সংগ্রহ করতে পারে বা ওয়েব ব্রাউজারগুলিকে দূষিত ওয়েবসাইটগুলিতে পুনর্নির্দেশ করতে পারে।
রুটকিট: এক ধরনের ম্যালওয়্যার প্যাকেজ যা হ্যাকারদের কম্পিউটারের অপারেটিং সিস্টেম বা অন্যান্য সম্পদে বিশেষাধিকারপ্রাপ্ত, প্রশাসক-স্তরের অ্যাক্সেস পেতে দেয়।
ম্যালওয়্যারের মাইলফলক
নিছক ভলিউম এবং বৈচিত্র্যের কারণে, ম্যালওয়ারের একটি সম্পূর্ণ ইতিহাস বেশ দীর্ঘ হবে। পরিবর্তে, এখানে ম্যালওয়্যারের বিবর্তনের কয়েকটি কুখ্যাত মুহূর্ত দেখুন।
1966: তাত্ত্বিক ম্যালওয়্যার
যখন প্রথম আধুনিক কম্পিউটার তৈরি করা হচ্ছিল, তখন অগ্রণী গণিতবিদ এবং ম্যানহাটন প্রকল্পের অবদানকারী জন ভন নিউম্যান এমন একটি প্রোগ্রামের ধারণা তৈরি করছিলেন যা একটি সিস্টেমে পুনরুত্পাদন করতে এবং নিজেকে ছড়িয়ে দিতে পারে। 1966 সালে মরণোত্তর প্রকাশিত, তার কাজ, স্ব-পুনরুৎপাদন স্বয়ংক্রিয় তত্ত্ব, কম্পিউটার ভাইরাসের জন্য তাত্ত্বিক ভিত্তি হিসাবে কাজ করে।
1971: লতা কীট
জন ভন নিউম্যানের তাত্ত্বিক কাজ প্রকাশিত হওয়ার মাত্র পাঁচ বছর পরে, বব থমাস নামে একজন প্রোগ্রামার ক্রিপার নামে একটি পরীক্ষামূলক প্রোগ্রাম তৈরি করেছিলেন, যা বিভিন্ন কম্পিউটারের মধ্যে সরানোর জন্য ডিজাইন করা হয়েছিল। যেটি ARPANET, আধুনিক ইন্টারনেটের অগ্রদূত। তার সহকর্মী রে টমলিনসন, যিনি ইমেইলের উদ্ভাবক হিসেবে বিবেচিত হন, ক্রিপার প্রোগ্রামটি পরিবর্তন করেছিলেন শুধুমাত্র কম্পিউটারের মধ্যে স্থানান্তরিত করার জন্য নয়, নিজেকে একটি থেকে অন্যটিতে অনুলিপি করার জন্যও। এভাবেই প্রথম কম্পিউটার ওয়ার্মের জন্ম হয়।
যদিও ক্রিপার একটি কৃমির প্রথম পরিচিত উদাহরণ, এটি আসলে ম্যালওয়্যার নয়। ধারণার প্রমাণ হিসাবে, ক্রিপারকে দূষিত অভিপ্রায়ে তৈরি করা হয়নি এবং এটি সংক্রামিত সিস্টেমগুলির ক্ষতি বা ব্যাঘাত ঘটায়নি, এর পরিবর্তে শুধুমাত্র বাতিক বার্তাটি প্রদর্শন করে: "আমি ক্রিপার: আপনি যদি পারেন তবে আমাকে ধরুন।" তার নিজের চ্যালেঞ্জ গ্রহণ করে, পরের বছর টমলিনসন রিপারও তৈরি করেছিলেন, প্রথম অ্যান্টিভাইরাস সফ্টওয়্যার যা ক্রিপারকে মুছে ফেলার জন্য ডিজাইন করা হয়েছিল একইভাবে আরপানেট জুড়ে।
1982: এলক ক্লোনার ভাইরাস
রিচ স্ক্রেন্টা যখন মাত্র 15 বছর বয়সে বিকশিত করেছিলেন, এলক ক্লোনার প্রোগ্রামটি একটি ব্যবহারিক কৌতুক হিসাবে উদ্দেশ্য ছিল। তার হাই স্কুলের কম্পিউটার ক্লাবের একজন সদস্য হিসাবে, স্ক্রান্ত তার বন্ধুদের মধ্যে ক্লাব সদস্যদের মধ্যে ভাগ করা গেম এবং অন্যান্য সফ্টওয়্যার পরিবর্তন করার জন্য পরিচিত ছিল-এখানে যে অনেক সদস্য পরিচিত প্র্যাঙ্কস্টার থেকে একটি ডিস্ক গ্রহণ করতে অস্বীকার করবে।
ডিস্কের সফ্টওয়্যার পরিবর্তন করার প্রয়াসে তিনি সরাসরি অ্যাক্সেস করতে পারেননি, স্ক্রান্ত অ্যাপল কম্পিউটারের জন্য প্রথম পরিচিত ভাইরাস আবিষ্কার করেছিলেন। আমরা এখন যাকে বুট সেক্টর ভাইরাস বলি, এলক ক্লোনার অ্যাপল ডস 3.3 অপারেটিং সিস্টেমকে সংক্রামিত করে ছড়িয়ে পড়ে এবং একবার সংক্রামিত ফ্লপি ডিস্ক থেকে স্থানান্তরিত হয়, কম্পিউটারের মেমরিতে নিজেকে কপি করে। যখন একটি অসংক্রমিত ডিস্ক পরে কম্পিউটারে ঢোকানো হয়, তখন এলক ক্লোনার সেই ডিস্কে নিজেকে কপি করত এবং দ্রুত স্ক্রান্তার বন্ধুদের মধ্যে ছড়িয়ে পড়ে। ইচ্ছাকৃতভাবে দূষিত হলেও, এলক ক্লোনার অসাবধানতাবশত কিছু ফ্লপি ডিস্ক লিখতে এবং মুছে ফেলতে পারে। এটিতে একটি কাব্যিক বার্তাও রয়েছে যা পড়ে:
এলক ক্লোনার:
একটি ব্যক্তিত্ব সঙ্গে প্রোগ্রাম
এটি আপনার সমস্ত ডিস্কে পাবেন
এটা আপনার চিপস অনুপ্রবেশ করা হবে
হ্যাঁ এটা ক্লোনার!
এটি আপনার কাছে আঠার মতো লেগে থাকবে
এটি RAM-কেও পরিবর্তন করবে
ক্লোনার পাঠান!
1986: ব্রেন ভাইরাস
যদিও ক্রিপার ওয়ার্ম আরপানেটের কম্পিউটার জুড়ে যেতে সক্ষম হয়েছিল, ইন্টারনেটের ব্যাপকভাবে গ্রহণের আগে বেশিরভাগ ম্যালওয়্যার এলক ক্লোনারের মতো ফ্লপি ডিস্কের মাধ্যমে পাস হয়েছিল। যাইহোক, এলক ক্লোনারের প্রভাবগুলি একটি ছোট কম্পিউটার ক্লাবে থাকাকালীন, ব্রেন ভাইরাস বিশ্বব্যাপী ছড়িয়ে পড়ে।
পাকিস্তানি মেডিকেল সফ্টওয়্যার ডিস্ট্রিবিউটর এবং ভাই আমজাদ এবং বাসিত ফারুক আলভি দ্বারা তৈরি, ব্রেনকে আইবিএম পার্সোনাল কম্পিউটারের জন্য প্রথম ভাইরাস হিসাবে বিবেচনা করা হয় এবং প্রাথমিকভাবে কপিরাইট লঙ্ঘন প্রতিরোধ করার জন্য তৈরি করা হয়েছিল। ভাইরাসটি ব্যবহারকারীদের তাদের সফ্টওয়্যারের অনুলিপি করা সংস্করণগুলি ব্যবহার করা থেকে বিরত রাখার উদ্দেশ্যে ছিল। ইনস্টল করা হলে, ব্রেইন একটি বার্তা প্রদর্শন করবে যা জলদস্যুদের টিকা গ্রহণের জন্য ভাইদের কল করার জন্য অনুরোধ করবে। তাদের জলদস্যুতা সমস্যা কতটা বিস্তৃত ছিল তা অবমূল্যায়ন করে, অ্যালভিস মার্কিন যুক্তরাষ্ট্র থেকে তাদের প্রথম কল পেয়েছিলেন, তারপরে বিশ্বজুড়ে অনেক, আরও অনেকের দ্বারা।
1988: মরিস ওয়ার্ম
মরিস ওয়ার্ম আরেকটি ম্যালওয়্যার অগ্রদূত যা দূষিত উদ্দেশ্যের জন্য নয়, ধারণার প্রমাণ হিসাবে তৈরি করা হয়েছিল। দুর্ভাগ্যবশত স্রষ্টা, এমআইটি ছাত্র রবার্ট মরিসের জন্য, কীটটি তার প্রত্যাশার চেয়ে অনেক বেশি কার্যকর প্রমাণিত হয়েছিল। সেই সময়ে, প্রায় 60,000 কম্পিউটারের ইন্টারনেট অ্যাক্সেস ছিল, বেশিরভাগই বিশ্ববিদ্যালয়ে এবং সামরিক বাহিনীতে। ইউনিক্স সিস্টেমে একটি ব্যাকডোর শোষণ করার জন্য ডিজাইন করা হয়েছে, এবং লুকিয়ে থাকার জন্য, কীটটি দ্রুত ছড়িয়ে পড়ে, বারবার নিজেকে কপি করে এবং সমস্ত নেটওয়ার্কযুক্ত কম্পিউটারের 10% সম্পূর্ণ সংক্রামিত করে।
কারণ কীটটি কেবল অন্য কম্পিউটারে নিজেকে কপি করেনি বরং সংক্রামিত কম্পিউটারে বারবার কপি করে, এটি অনিচ্ছাকৃতভাবে মেমরি খেয়ে ফেলে এবং একাধিক পিসিকে নাকাল বন্ধ করে দেয়। বিশ্বের প্রথম ব্যাপক ইন্টারনেট সাইবার আক্রমণ হিসাবে, এই ঘটনাটি ক্ষতির কারণ হয়েছে যা কিছু অনুমান কয়েক মিলিয়নে স্থাপন করেছে। এতে তার অংশের জন্য, রবার্ট মরিস ছিলেন প্রথম সাইবার অপরাধী যিনি মার্কিন যুক্তরাষ্ট্রে সাইবার জালিয়াতির জন্য দোষী সাব্যস্ত হন।
1999: মেলিসা ওয়ার্ম
মরিস ওয়ার্মের মতো ক্ষতিকারক না হলেও, প্রায় এক দশক পরে মেলিসা দেখিয়েছেন যে কত দ্রুত ম্যালওয়্যার ইমেলের মাধ্যমে ছড়িয়ে পড়তে পারে, আনুমানিক এক মিলিয়ন ইমেল অ্যাকাউন্ট এবং কমপক্ষে 100,000 কর্মক্ষেত্রের কম্পিউটারগুলিকে আক্রমণ করে৷ তার সময়ের জন্য সবচেয়ে দ্রুত ছড়িয়ে পড়া কীট, এটি মাইক্রোসফ্ট আউটলুক এবং মাইক্রোসফ্ট এক্সচেঞ্জ ইমেল সার্ভারে বড় ওভারলোড সৃষ্টি করেছে যার ফলে মাইক্রোসফ্ট, পেন্টাগনের কম্পিউটার ইমার্জেন্সি রেসপন্স টিম এবং প্রায় 300টি অতিরিক্ত সংস্থা সহ 250 টিরও বেশি কর্পোরেশন এবং সরকারী সংস্থার গতি কমে গেছে।
2000: ILOVEYOU ভাইরাস
উদ্ভাবনের জননী হওয়ার প্রয়োজনীয়তা, যখন 24-বছর-বয়সী ফিলিপাইনের বাসিন্দা ওনেল দে গুজম্যান নিজেকে ডায়ালআপ ইন্টারনেট পরিষেবা বহন করতে অক্ষম খুঁজে পান তখন তিনি একটি ম্যাক্রো ভাইরাস কীট তৈরি করেছিলেন যা অন্য লোকের পাসওয়ার্ড চুরি করতে পারে, ILOVEYOU কে সরাসরি ম্যালওয়্যারের প্রথম উল্লেখযোগ্য অংশ তৈরি করে। হামলা তার একটি প্রাথমিক উদাহরণ সামাজিক প্রকৌশল এবং ফিশিং. ডি গুজম্যান মানুষের কৌতূহলকে শিকার করার জন্য মনোবিজ্ঞান ব্যবহার করেছিলেন এবং প্রেমের চিঠির ছদ্মবেশে দূষিত ইমেল সংযুক্তিগুলি ডাউনলোড করতে তাদের পরিচালনা করতেন। "আমি বুঝতে পেরেছি যে অনেক লোক একটি প্রেমিক চায়, তারা একে অপরকে চায়, তারা প্রেম চায়," ডি গুজম্যান বলেছিলেন।
একবার সংক্রামিত হলে, কীটটি পাসওয়ার্ড চুরি করার চেয়ে আরও বেশি কাজ করেছিল, এটি ফাইলগুলিও মুছে ফেলেছিল এবং মিলিয়ন মিলিয়ন ক্ষতির কারণ হয়েছিল, এমনকি অল্প সময়ের জন্য যুক্তরাজ্যের সংসদের কম্পিউটার সিস্টেম বন্ধ করে দিয়েছিল। যদিও ডি গুজম্যানকে ধরা হয়েছিল এবং গ্রেপ্তার করা হয়েছিল, সমস্ত অভিযোগ বাদ দেওয়া হয়েছিল কারণ তিনি আসলে কোনও স্থানীয় আইন ভঙ্গ করেননি।
2004: মাইডুম ওয়ার্ম
ILOVEYOU-এর মতো, মাইডুম কীটটিও বিশ্বব্যাপী সিস্টেমগুলিকে স্ব-প্রতিলিপি এবং সংক্রামিত করতে ইমেল ব্যবহার করে। একবার রুট নেওয়ার পরে, মাইডুম নিজের আরও কপি ইমেল করার জন্য একজন শিকারের কম্পিউটার হাইজ্যাক করবে। আশ্চর্যজনকভাবে কার্যকর, মাইডুম স্প্যাম একবার বিশ্বব্যাপী প্রেরিত সমস্ত ইমেলের 25% এর জন্য দায়ী, এমন একটি রেকর্ড যা কখনও ভাঙা হয়নি, এবং শেষ পর্যন্ত $35 বিলিয়ন ক্ষতির কারণ হয়েছিল৷ মুদ্রাস্ফীতির জন্য সামঞ্জস্য করা হয়েছে, এটি এখনও পর্যন্ত তৈরি করা ম্যালওয়ারের সবচেয়ে আর্থিকভাবে ধ্বংসাত্মক অংশ।
যতটা সম্ভব সিস্টেমকে সংক্রামিত করার জন্য ইমেল প্রোগ্রামগুলি হাইজ্যাক করার পাশাপাশি, মাইডুম একটি বটনেট তৈরি করতে এবং চালু করতে সংক্রামিত কম্পিউটারগুলিও ব্যবহার করেছিল। বিতরণ অস্বীকার-অফ-পরিষেবা (DDoS) আক্রমণ. এর প্রভাব থাকা সত্ত্বেও, মাইডুমের পিছনে থাকা সাইবার অপরাধীরা কখনও ধরা পড়েনি বা এমনকি চিহ্নিতও হয়নি।
2007: জিউস ভাইরাস
2007 সালে প্রথম শনাক্ত করা হয়েছিল, জিউস ফিশিং এবং ড্রাইভ-বাই-ডাউনলোডের মাধ্যমে ব্যক্তিগত কম্পিউটারগুলিকে সংক্রামিত করেছিল এবং একটি ট্রোজান-স্টাইলের ভাইরাসের বিপজ্জনক সম্ভাবনা প্রদর্শন করেছিল যা বিভিন্ন ধরণের ক্ষতিকারক সফ্টওয়্যার সরবরাহ করতে পারে। 2011 সালে, এর সোর্স কোড এবং নির্দেশিকা ম্যানুয়াল ফাঁস হয়ে যায়, সাইবার নিরাপত্তা পেশাদারদের পাশাপাশি অন্যান্য হ্যাকার উভয়ের জন্য মূল্যবান ডেটা প্রদান করে।
2013: CryptoLocker ransomware
র্যানসমওয়্যারের প্রথম উদাহরণগুলির মধ্যে একটি, ক্রিপ্টোলকার তার দ্রুত বিস্তার এবং শক্তিশালী (তার সময়ের জন্য) অপ্রতিসম এনক্রিপশন ক্ষমতার জন্য পরিচিত। জিউস ভাইরাস দ্বারা বন্দী দুর্বৃত্ত বটনেটের মাধ্যমে বিতরণ করা হয়েছে, ক্রিপ্টোলকার সংক্রমিত পিসিগুলিতে পদ্ধতিগতভাবে ডেটা এনক্রিপ্ট করে। যদি সংক্রামিত পিসি একটি স্থানীয় নেটওয়ার্কের একটি ক্লায়েন্ট হয়, যেমন একটি লাইব্রেরি বা অফিস, কোন ভাগ করা সম্পদ প্রথমে লক্ষ্য করা হয়।
এই এনক্রিপ্ট করা সংস্থানগুলিতে অ্যাক্সেস পুনরুদ্ধার করার জন্য, CryptoLocker-এর নির্মাতারা দুটি বিটকয়েনের মুক্তিপণ চেয়েছিল, যেটির মূল্য তখন মোটামুটি $715 USD ছিল। সৌভাগ্যবশত, 2014 সালে বিচার বিভাগ, আন্তর্জাতিক সংস্থাগুলির সাথে কাজ করে, দূষিত বটনেটের নিয়ন্ত্রণ দখল করতে এবং জিম্মি ডেটা বিনামূল্যে ডিক্রিপ্ট করতে সক্ষম হয়েছিল৷ দুর্ভাগ্যবশত, CyrptoLocker প্রোগ্রামটি মৌলিক ফিশিং আক্রমণের মাধ্যমেও ছড়িয়ে পড়েছে এবং এটি একটি ক্রমাগত হুমকি হিসেবে রয়ে গেছে।
2014: ইমোটেট ট্রোজান
জার্মান অফিস ফর ইনফরমেশন সিকিউরিটির প্রধান আর্নে শোয়েনবোহমকে একবার "ম্যালওয়্যারের রাজা" বলা হয়েছিল, ইমোটেট ট্রোজান হল পলিমরফিক ম্যালওয়্যার নামে পরিচিত একটি প্রধান উদাহরণ যা তথ্য নিরাপত্তা বিশেষজ্ঞদের পক্ষে সম্পূর্ণরূপে নির্মূল করা কঠিন করে তোলে৷ পলিমরফিক ম্যালওয়্যার প্রতিবার পুনরুত্পাদন করার সময় তার নিজস্ব কোডকে সামান্য পরিবর্তন করে কাজ করে, একটি সঠিক অনুলিপি তৈরি করে না, কিন্তু একটি বৈকল্পিক যা ঠিক ততটাই বিপজ্জনক। প্রকৃতপক্ষে, এটি আরও বিপজ্জনক কারণ পলিমরফিক ট্রোজানগুলি অ্যান্টি-ম্যালওয়্যার প্রোগ্রামগুলির জন্য সনাক্ত করা এবং ব্লক করা কঠিন।
জিউস ট্রোজানের মতো, ইমোটেট একটি মডুলার প্রোগ্রাম হিসাবে টিকে থাকে যা অন্যান্য ধরণের ম্যালওয়্যার সরবরাহ করতে ব্যবহৃত হয় এবং প্রায়শই ঐতিহ্যগত ফিশিং আক্রমণের মাধ্যমে ভাগ করা হয়।
2016: মিরাই বটনেট
কম্পিউটার যেমন বিকশিত হতে থাকে, ডেস্কটপ থেকে ল্যাপটপ, মোবাইল ডিভাইসে এবং অগণিত নেটওয়ার্ক ডিভাইসে বিস্তৃত হয়, ম্যালওয়্যারও তাই করে। ইন্টারনেট অফ থিংসের উত্থানের সাথে সাথে, স্মার্ট আইওটি ডিভাইসগুলি দুর্বলতার একটি বিশাল নতুন তরঙ্গ উপস্থাপন করে। কলেজ ছাত্র পারস ঝা দ্বারা তৈরি, মিরাই বটনেট দুর্বল নিরাপত্তা সহ বেশিরভাগ আইওটি-সক্ষম সিসিটিভি ক্যামেরা খুঁজে পেয়েছে এবং দখল করেছে৷
প্রাথমিকভাবে DoS আক্রমণের জন্য গেমিং সার্ভারকে লক্ষ্য করার জন্য ডিজাইন করা হয়েছে, মিরাই বটনেট ঝা প্রত্যাশার চেয়েও বেশি শক্তিশালী ছিল। একটি প্রধান DNS প্রদানকারীর উপর তার দৃষ্টিভঙ্গি স্থাপন করে, এটি কার্যকরভাবে প্রায় পুরো দিনের জন্য ইন্টারনেট থেকে মার্কিন যুক্তরাষ্ট্রের পূর্ব সমুদ্র তীরের বিশাল অংশ কেটে ফেলে।
2017: সাইবার গুপ্তচরবৃত্তি
যদিও ম্যালওয়্যার ইতিমধ্যেই বহু বছর ধরে সাইবার যুদ্ধে ভূমিকা রেখেছিল, 2017 ছিল রাষ্ট্র-স্পন্সরকৃত সাইবার আক্রমণ এবং ভার্চুয়াল গুপ্তচরবৃত্তির জন্য একটি ব্যানার বছর, যার শুরু পেটিয়া নামক তুলনামূলকভাবে অসাধারণ র্যানসমওয়্যার দিয়ে। যদিও বিপজ্জনক, পেটিয়া র্যানসমওয়্যারটি ফিশিংয়ের মাধ্যমে ছড়িয়ে পড়ে এবং এটি বিশেষভাবে সংক্রামক ছিল না যতক্ষণ না এটি নোটপেটিয়া ওয়াইপার ওয়ার্মে পরিবর্তিত হয়, একটি প্রোগ্রাম যা র্যানসমওয়্যারের মতো দেখায়, তবে মুক্তিপণ পেমেন্ট পাঠানো হলেও ব্যবহারকারীর ডেটা ধ্বংস করে। সেই বছরই দেখা গেল WannaCry ransomware কৃমি ইউরোপে বিশেষ করে ব্রিটেনের ন্যাশনাল হেলথ সার্ভিসে বেশ কয়েকটি হাই-প্রোফাইল লক্ষ্যবস্তুতে আঘাত হানে।
NotPetya কে রাশিয়ান গোয়েন্দাদের সাথে যুক্ত বলে মনে করা হয়, যারা ইউক্রেনকে আক্রমণ করার জন্য Petya ভাইরাস পরিবর্তন করেছে এবং WannaCry উত্তর কোরিয়ার সরকারের অনুরূপ প্রতিপক্ষ সেক্টরের সাথে যুক্ত হতে পারে। এই দুটি ম্যালওয়্যার আক্রমণের মিল কি? উভয়ই ইটারনালব্লু নামে একটি মাইক্রোসফ্ট উইন্ডোজ শোষণ দ্বারা সক্ষম হয়েছিল, যা প্রথম জাতীয় নিরাপত্তা সংস্থা আবিষ্কার করেছিল। যদিও মাইক্রোসফ্ট অবশেষে নিজেরাই শোষণটি আবিষ্কার করেছিল এবং প্যাচ করেছিল, তারা হ্যাকাররা দুর্বলতাকে পুঁজি করতে সক্ষম হওয়ার আগে এটি রিপোর্ট না করার জন্য NSA-এর সমালোচনা করেছিল।
2019: Ransomware-as-a-service (RaaS)
সাম্প্রতিক বছরগুলিতে, র্যানসমওয়্যার ম্যালওয়্যার বন্ধ এবং টেপার অফ উভয়ই হয়েছে। যদিও সফল র্যানসমওয়্যার আক্রমণের ঘটনাগুলি কমতে পারে, হ্যাকাররা আরও হাই-প্রোফাইল লক্ষ্যবস্তুকে টার্গেট করছে এবং আরও বেশি ক্ষতির কারণ হচ্ছে৷ এখন, র্যানসমওয়্যার-এ-এ-সার্ভিস একটি সমস্যাজনক প্রবণতা যা সাম্প্রতিক বছরগুলিতে গতি পেয়েছে। ডার্ক ওয়েব মার্কেটপ্লেসগুলিতে অফার করা, RaaS একটি প্লাগ-এন্ড-প্লে প্রোটোকল প্রদান করে যেখানে পেশাদার হ্যাকাররা পারিশ্রমিকের বিনিময়ে র্যানসমওয়্যার আক্রমণ পরিচালনা করে। যদিও পূর্ববর্তী ম্যালওয়্যার আক্রমণগুলির জন্য কিছু মাত্রার উন্নত প্রযুক্তিগত দক্ষতার প্রয়োজন হয়, RaaS অফার করে ভাড়াটে গোষ্ঠীগুলি অসৎ উদ্দেশ্য এবং অর্থ ব্যয় করার জন্য যে কাউকে ক্ষমতায়ন করে।
2021: জরুরি অবস্থা
প্রথম হাই-প্রোফাইল ডবল-চাঁদাবাজি র্যানসমওয়্যার আক্রমণটি 2019 সালে হয়েছিল, যখন হ্যাকাররা নিরাপত্তা স্টাফিং এজেন্সি অ্যালাইড ইউনিভার্সালে অনুপ্রবেশ করেছিল, একই সাথে তাদের ডেটা এনক্রিপ্ট করার পাশাপাশি চুরি হওয়া ডেটা অনলাইনে প্রকাশ করার হুমকি দিয়েছিল। এই অতিরিক্ত স্তরটির অর্থ হল যে এমনকি যদি অ্যালাইড ইউনিভার্সাল তাদের ফাইলগুলিকে ডিক্রিপ্ট করতে সক্ষম হয়, তবুও তারা ক্ষতিকারক ডেটা লঙ্ঘনের শিকার হবে। যদিও এই আক্রমণটি লক্ষণীয় ছিল, 2021 সালের ঔপনিবেশিক পাইপলাইন আক্রমণটি অন্তর্নিহিত হুমকির তীব্রতার জন্য আরও কুখ্যাত। সেই সময়ে ঔপনিবেশিক পাইপলাইন পূর্ব মার্কিন যুক্তরাষ্ট্রের পেট্রল এবং জেট জ্বালানির 45% জন্য দায়ী ছিল। আক্রমণ, যা বেশ কয়েক দিন ধরে চলেছিল, পূর্ব উপকূলে সরকারী এবং বেসরকারী উভয় ক্ষেত্রেই প্রভাব ফেলেছিল এবং রাষ্ট্রপতি বিডেনকে অস্থায়ী জরুরি অবস্থা ঘোষণা করতে প্ররোচিত করেছিল।
2022: একটি জাতীয় জরুরি অবস্থা
যদিও র্যানসমওয়্যার আক্রমণগুলি হ্রাস পাচ্ছে বলে মনে হতে পারে, অত্যন্ত লক্ষ্যবস্তু এবং কার্যকর আক্রমণগুলি একটি শীতল হুমকি উপস্থাপন করে চলেছে৷ 2022 সালে, কোস্টারিকা ভুগেছে র্যানসমওয়্যার আক্রমণের সিরিজ, প্রথমে অর্থ মন্ত্রণালয়কে পঙ্গু করে এবং এমনকি বেসামরিক আমদানি/রপ্তানি ব্যবসাকেও প্রভাবিত করে। পরবর্তী আক্রমণটি তখন দেশের স্বাস্থ্যসেবা ব্যবস্থাকে অফলাইনে নিয়ে যায়, যা সরাসরি দেশের সম্ভাব্য প্রতিটি নাগরিককে প্রভাবিত করে। ফলস্বরূপ, কোস্টারিকা সাইবার আক্রমণের প্রতিক্রিয়ায় জাতীয় জরুরি অবস্থা ঘোষণাকারী প্রথম দেশ হিসাবে ইতিহাস তৈরি করেছে।
নিরাপত্তা থেকে আরো
আইবিএম নিউজলেটার
আমাদের নিউজলেটার এবং বিষয় আপডেটগুলি পান যা উদীয়মান প্রবণতাগুলির উপর সর্বশেষ চিন্তা নেতৃত্ব এবং অন্তর্দৃষ্টি প্রদান করে৷
এখন সদস্যতা আরো নিউজলেটার
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.ibm.com/blog/malware-history/
- : আছে
- : হয়
- :না
- $ ইউপি
- 000
- 1
- 100
- 11
- 12
- 15 বছর
- 15%
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- সক্ষম
- সম্পর্কে
- সমর্থন দিন
- প্রবেশ
- হিসাব
- অ্যাকাউন্টস
- দিয়ে
- স্টক
- প্রকৃতপক্ষে
- যোগ
- অতিরিক্ত
- যোগ করে
- স্থায়ী
- গ্রহণ
- আপনার নিকটস্থ বিজ্ঞাপন !
- অগ্রসর
- সুবিধা
- adversarial
- বিজ্ঞাপন
- প্রভাবিত
- পর
- আবার
- সংস্থা
- এজেন্সি
- সব
- অনুমতি
- বরাবর
- ইতিমধ্যে
- এছাড়াও
- যদিও
- মধ্যে
- amp
- an
- বৈশ্লেষিক ন্যায়
- এবং
- অ্যান্ড্রয়েড
- ঘোষণা
- উদ্গাতা
- অন্য
- অপেক্ষিত
- অ্যান্টিভাইরাস
- অ্যান্টিভাইরাস সফটওয়্যার
- কোন
- যে কেউ
- প্রদর্শিত
- আপেল
- আবেদন
- অ্যাপ্লিকেশন
- রয়েছি
- কাছাকাছি
- ধরা
- প্রবন্ধ
- AS
- আ
- সম্পদ
- At
- আক্রমণ
- আক্রমন
- লেখক
- স্বয়ংক্রিয় পদ্ধতি প্রয়োগ করা
- পুরষ্কার
- পিছনে
- পিছনের দরজা
- পতাকা
- মৌলিক
- BE
- কারণ
- পরিণত
- হয়েছে
- আগে
- শুরু
- পিছনে
- হচ্ছে
- বিশ্বাস
- মধ্যে
- বাইডেন
- বিলিয়ন
- কোটি কোটি
- Bitcoin
- Bitcoins
- বাধা
- ব্লগ
- ব্লগ
- দোলক
- স্বভাবসিদ্ধ
- উভয়
- বটনেট
- botnets
- মস্তিষ্ক
- লঙ্ঘন
- শত্রুবূহ্যভেদ
- ভাঙা
- ভাই
- আনীত
- ব্রাউজার
- ভবন
- নির্মিত
- বান্ডেল
- ব্যবসায়
- ব্যবসা অপারেশন
- ব্যবসা
- কিন্তু
- বোতাম
- by
- কল
- নামক
- ক্যামেরা
- CAN
- না পারেন
- ক্ষমতা
- সামর্থ্য
- নিজ সুবিধার্থে প্রয়োগ করা
- আধৃত
- কারবন
- কার্ড
- কার্ড
- কেস
- ক্যাট
- দঙ্গল
- বিভাগ
- ধরা
- কারণ
- ঘটিত
- যার ফলে
- সিসিটিভি
- চ্যালেঞ্জ
- চ্যালেঞ্জ
- চ্যানেল
- অভিযোগ
- চার্জ
- চেক
- মনোনীত
- সিআইএস
- নাগরিক
- শ্রেণী
- মক্কেল
- মেঘ
- ক্লাব
- উপকূল
- কোড
- সংকেতপদ্ধতিরচয়িতা
- সহযোগিতা
- সহকর্মী
- সহকর্মীদের
- কলেজ
- রঙ
- প্রতিশ্রুতি
- সাধারণ
- কোম্পানি
- সম্পূর্ণ
- জটিল
- কম্পিউটার
- কম্পিউটার ভাইরাস
- কম্পিউটার
- ধারণা
- আচার
- সংযুক্ত
- বিবেচিত
- যোগাযোগ
- অন্তর্ভুক্ত
- আধার
- অবিরত
- অংশদাতা
- নিয়ন্ত্রণ
- কপি
- নকল
- কপিরাইট
- কপিরাইট লঙ্ঘন
- কর্পোরেট
- করপোরেশনের
- অনুরূপ
- উপকূল
- কোস্টারিকা
- ব্যয়বহুল
- পারা
- দেশ
- আচ্ছাদন
- সৃষ্টি
- নির্মিত
- তৈরি করা হচ্ছে
- স্রষ্টা
- পরিচয়পত্র
- ধার
- ক্রেডিটকার্ড
- পঙ্গু
- সংকটপূর্ণ
- cryptocurrency
- সিএসএস
- কৌতুহল
- প্রথা
- ক্রেতা
- গ্রাহকদের
- কাটা
- সাইবার
- সাইবার আক্রমণ
- cyberattacks
- সাইবার অপরাধী
- cybercriminals
- সাইবার নিরাপত্তা
- সাইবার হুমকি
- ক্ষতি
- ক্ষতিকর
- বিপজ্জনক
- অন্ধকার
- ডার্ক ওয়েব
- উপাত্ত
- তথ্য ভঙ্গ
- তথ্য নিরাপত্তা
- তারিখ
- দিন
- দিন
- দশক
- পড়ন্ত
- কমছে
- ডিক্রিপ্ট করুন
- গভীর
- ডিফল্ট
- সংজ্ঞায়িত
- সংজ্ঞা
- ডিগ্রী
- প্রদান করা
- প্রদর্শন
- প্রদর্শিত
- বিভাগ
- বিচার বিভাগের
- মোতায়েন
- বিস্তৃতি
- বর্ণনা
- বিবরণ
- পরিকল্পিত
- ডেস্কটপ
- সত্ত্বেও
- বিনষ্ট
- বিকাশ
- উন্নত
- উন্নয়নশীল
- যন্ত্র
- ডিভাইস
- DID
- বিভিন্ন
- কঠিন
- ডিজিটাল
- ডিজিটাল বিপ্লব
- ডিজিটাল ট্রান্সফরমেসন
- সরাসরি
- আবিষ্কৃত
- প্রদর্শন
- প্রদর্শক
- চূর্ণবিচূর্ণ করা
- বণ্টিত
- পরিবেশকদের
- DNS
- do
- না
- Dont
- ডস
- নিচে
- বাদ
- ডাব
- প্রতি
- গোড়ার দিকে
- পূর্ব
- পূর্ব উপকূল
- পূর্ব
- বাস্তু
- কার্যকর
- কার্যকরীভাবে
- প্রভাব
- প্রচেষ্টা
- পারেন
- ইমেইল
- ইমেল
- এম্বেডিং
- জরুরি অবস্থা
- শিরীষের গুঁড়ো
- ক্ষমতাপ্রদান করা
- সক্ষম করা
- এনক্রিপ্ট করা
- এনক্রিপশন
- শেষ
- শেষপ্রান্ত
- এন্ডপয়েন্ট নিরাপত্তা
- যথেষ্ট
- প্রবেশ করান
- উদ্যোগ
- উদ্যোগ
- প্রবেশ
- সমগ্র
- পরিবেশ
- উপাখ্যান
- equinix
- নির্মূল
- গুপ্তচরবৃত্তি
- আনুমানিক
- অনুমান
- থার (eth)
- ইউরোপ
- এমন কি
- অবশেষে
- কখনো
- প্রতি
- বিবর্তন
- গজান
- বিবর্তিত
- উদাহরণ
- বিনিময়
- এক্সিকিউট
- কর্তা
- প্রস্থান
- পরীক্ষামূলক
- কাজে লাগান
- অন্বেষণ করুণ
- প্রসারিত করা
- অতিরিক্ত
- সত্য
- মিথ্যা
- পরিবার
- বিখ্যাত
- দ্রুত
- দ্রুততম
- সমন্বিত
- পারিশ্রমিক
- মহিলা
- কয়েক
- ব্যক্তিত্ব
- মূর্ত
- নথি পত্র
- অর্থ
- আর্থিক
- প্রথম
- পাঁচ
- অনুসরণ করা
- অনুসৃত
- অনুসরণ
- ফন্ট
- জন্য
- ফর্ম
- পাওয়া
- ভিত
- প্রতারণা
- বিনামূল্যে
- বিনামুল্যের সফটওয়্যার
- শুক্রবার
- বন্ধুদের
- থেকে
- জ্বালানি
- সম্পূর্ণ
- সম্পূর্ণরূপে
- অধিকতর
- লাভ করা
- অর্জন
- গেম
- দূ্যত
- পেট্রল
- সংগ্রহ করা
- উত্পাদক
- জার্মান
- পাওয়া
- পৃথিবী
- Go
- সরকার
- সরকারী সংস্থা
- বৃহত্তর
- সর্বাধিক
- গ্রিড
- হয়রান
- গ্রুপের
- গুজম্যান
- হ্যাকার
- ছিল
- কঠিনতর
- ক্ষতি
- ক্ষতিকর
- ফসল
- আছে
- জমিদারি
- he
- মাথা
- শিরোনাম
- স্বাস্থ্য
- স্বাস্থ্যসেবা
- উচ্চতা
- গোপন
- লুকান
- উচ্চ
- হাই-প্রোফাইল
- অত্যন্ত
- হাইজ্যেক করা
- নিজে
- তার
- ইতিহাস
- ঘোড়া
- ঘর
- কিভাবে
- যাহোক
- HTTPS দ্বারা
- প্রচুর
- মানবীয়
- অকুলীন
- হাইব্রিড মেঘ
- আইবিএম
- ICO
- আইকন
- চিহ্নিত
- সনাক্ত করা
- if
- ভাবমূর্তি
- প্রভাব
- প্রভাব
- হানিকারক
- বাস্তবায়ন
- ঊহ্য
- in
- অসাবধানতাবসত
- ঘটনা
- সুদ্ধ
- সূচক
- ব্যক্তি
- শিল্প
- কুখ্যাত
- অনুপ্রবেশ
- মুদ্রাস্ফীতি
- তথ্য
- তথ্য নিরাপত্তা
- লঙ্ঘন
- প্রাথমিকভাবে
- অর্ন্তদৃষ্টি
- ইনস্টল করার
- দৃষ্টান্ত
- পরিবর্তে
- বুদ্ধিজীবী
- বুদ্ধিজীবী সম্পত্তি
- বুদ্ধিমত্তা
- অভিপ্রেত
- অভিপ্রায়
- ইচ্ছাকৃতভাবে
- মিথষ্ক্রিয়া
- পারস্পরিক ক্রিয়ার
- আন্তর্জাতিক
- Internet
- কিছু ইন্টারনেট
- মধ্যে
- উদ্ভাবিত
- উদ্ভাবন
- জড়িত
- আইওএস
- IOT
- iot ডিভাইস
- আইফোন
- IT
- এর
- নিজেই
- জেমস
- জন
- JPG
- মাত্র
- বিচার
- পালন
- কী
- পরিচিত
- জানে
- কোরিয়ান
- ল্যাপটপের
- বড়
- বৃহত্তর
- পরে
- সর্বশেষ
- শুরু করা
- চালু করা
- আইন
- স্তর
- স্তর
- নেতাদের
- নেতৃত্ব
- অন্তত
- ত্যাগ
- বৈধ
- লাইব্রেরি
- জীবন
- জীবন রক্ত
- জীবনচক্র
- মত
- LINK
- স্থানীয়
- স্থানীয়
- লগইন
- দেখুন
- তাকিয়ে
- ভালবাসা
- ভাগ্যক্রমে
- ম্যাক
- ম্যাক্রো
- ম্যাক্রো
- প্রণীত
- মুখ্য
- করা
- প্রস্তুতকর্তা
- মেকিং
- ম্যালওয়্যার
- পরিচালিত
- ব্যবস্থাপনা
- পরিচালক
- ম্যানুয়াল
- অনেক
- অনেক মানুষ
- বাজার
- বাজার
- বৃহদায়তন
- সর্বোচ্চ প্রস্থ
- মে..
- me
- অভিপ্রেত
- চিকিৎসা
- সদস্য
- সদস্য
- স্মৃতি
- নিছক
- বার্তা
- মাইক্রোসফট
- মাইক্রোসফট উইন্ডোজ
- হতে পারে
- সামরিক
- মিলিয়ন
- লক্ষ লক্ষ
- মিনিট
- মন্ত্রক
- মিনিট
- এমআইটি
- মোবাইল
- মোবাইল ডিভাইস
- আধুনিক
- পরিবর্তিত
- পরিবর্তন
- মডুলার
- মারার
- ভরবেগ
- টাকা
- অধিক
- সেতু
- অধিকাংশ ক্ষেত্রে
- মা
- পদক্ষেপ
- চলন্ত
- অনেক
- বহু
- অগণ্য
- নাম
- জাতীয়
- জাতীয় স্বাস্থ্য সেবা
- জাতীয় নিরাপত্তা
- জাতীয় নিরাপত্তা সংস্থা
- নেশনস
- ন্যাভিগেশন
- প্রায়
- অগত্যা
- চাহিদা
- নেটওয়ার্ক
- নেটওয়ার্ক
- না
- নতুন
- সংবাদ
- নিউজ লেটার
- সাধারণ
- উত্তর
- লক্ষণীয়
- কিছু না
- কুখ্যাত
- নভেম্বর
- এখন
- সংখ্যা
- সংখ্যার
- অনেক
- অক্টোবর
- of
- বন্ধ
- প্রদত্ত
- নৈবেদ্য
- দপ্তর
- অফলাইন
- প্রায়ই
- পুরাতন
- on
- একদা
- ONE
- অনলাইন
- কেবল
- খোলা
- অপারেটিং
- অপারেটিং সিস্টেম
- অপারেশনস
- অপ্টিমাইজ
- or
- ক্রম
- সংগঠন
- অন্যান্য
- অন্যভাবে
- আমাদের
- বাইরে
- চেহারা
- সরাসরি
- শেষ
- নিজের
- প্যাকেজ
- পৃষ্ঠা
- অংশ
- বিশেষত
- গৃহীত
- পাসওয়ার্ড
- পেমেন্ট
- PC
- পিসি
- পিডিএফ
- সম্প্রদায়
- জনগণের
- কাল
- জেদ
- ব্যক্তিগত
- ব্যক্তিগত কম্পিউটার
- ব্যক্তিগত তথ্য
- ফিলিপাইন
- ফিশিং
- ফিশিং আক্রমণ
- পিএইচপি
- টুকরা
- pii
- নেতা
- পাইপলাইন
- গ্রস্থস্বত্বাপহরণ
- খালেদার
- জায়গা
- স্থাপিত
- পরিকল্পনা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- অভিনীত
- প্লাগ লাগানো
- বিন্দু
- নীতি
- অবস্থান
- সম্ভব
- পোস্ট
- সম্ভাব্য
- সম্ভাব্য
- ক্ষমতাশালী
- ব্যবহারিক
- অগ্রদূত
- বর্তমান
- উপস্থাপন
- সভাপতি
- রাষ্ট্রপতি বিদেন
- চাপ
- প্রতিরোধ
- আগে
- শিকার
- প্রাথমিক
- প্রধান
- প্রথম
- পূর্বে
- ব্যক্তিগত
- সুবিধাপ্রাপ্ত
- সম্ভবত
- সমস্যা
- পেশাদারী
- পেশাদার
- কার্যক্রম
- কর্মসূচি
- প্রোগ্রামার
- প্রোগ্রাম
- প্রকল্প
- প্রমাণ
- ধারণা প্রমাণ
- সম্পত্তি
- প্রোটোকল
- গর্বিত
- প্রতিপন্ন
- প্রদানকারী
- প্রদানকারীর
- উপলব্ধ
- প্রদানের
- মনোবিজ্ঞান
- প্রকাশ্য
- প্রকাশ্যে
- প্রকাশিত
- দ্রুত
- পুরোপুরি
- র্যাম
- পরিসর
- মুক্তিপণ
- ransomware
- Ransomware আক্রমণ
- Ransomware আক্রমণ
- দ্রুত
- রশ্মি
- RE
- পড়া
- পড়া
- সাধা
- গ্রহণ করা
- গৃহীত
- সাম্প্রতিক
- স্বীকার
- নথি
- রেকর্ড
- পুনর্নির্দেশ
- বোঝায়
- পুনরূদ্ধার করা
- অপেক্ষাকৃতভাবে
- মুক্তি
- নির্ভর করা
- দেহাবশেষ
- পুনঃপুনঃ
- প্রতিবেদন
- অনুরোধ
- প্রয়োজন
- প্রয়োজনীয়
- Resources
- প্রতিক্রিয়া
- দায়ী
- প্রতিক্রিয়াশীল
- ফল
- ফলে এবং
- বিপ্লব
- সমৃদ্ধ
- ধনী
- ওঠা
- ঝুঁকি
- রবার্ট
- রোবট
- শক্তসমর্থ
- শিকড়
- মোটামুটিভাবে
- রাশিয়ান
- SaaS
- বলেছেন
- বিক্রয়
- একই
- করাত
- স্ক্রিন
- স্ক্রিপ্ট
- সেক্টর
- সেক্টর
- নিরাপদ
- সুরক্ষিত
- নিরাপত্তা
- বাজেয়াপ্ত করা
- সংবেদনশীল
- প্রেরিত
- এসইও
- ক্রম
- সার্ভার
- স্থল
- সেবা
- সেবা প্রদানকারী
- বিন্যাস
- বিভিন্ন
- নির্দয়তা
- ভাগ
- দেখিয়েছেন
- দর্শনীয়
- গুরুত্বপূর্ণ
- অনুরূপ
- একভাবে
- সহজ
- এককালে
- থেকে
- একক
- সাইট
- দক্ষতা
- মন্থরতা
- ছোট
- স্মার্ট
- স্মার্টফোনের
- So
- সামাজিক
- সফটওয়্যার
- কঠিন
- কিছু
- উৎস
- সোর্স কোড
- স্প্যাম
- বিশেষজ্ঞদের
- নির্দিষ্ট
- ব্যয় করা
- স্পন্সরকৃত
- বিস্তার
- পাতন
- স্পাইওয়্যার
- স্টাফ বা কর্মী
- শুরু
- রাষ্ট্র
- জরুরী অবস্থা
- যুক্তরাষ্ট্র
- থাকা
- লাঠি
- এখনো
- অপহৃত
- কৌশল
- কৌশল
- ধর্মঘট
- ছাত্র
- সাবস্ক্রাইব
- সফল
- এমন
- অঙ্কের
- নিশ্চিত
- swathes
- পদ্ধতি
- সিস্টেম
- গ্রহণ করা
- ধরা
- গ্রহণ
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- কাজ
- টীম
- প্রযুক্তি
- কারিগরী
- প্রযুক্তিঃ
- অস্থায়ী
- মেয়াদ
- তৃতীয় গঠনসংক্রান্ত
- চেয়ে
- যে
- সার্জারির
- বিশ্ব
- তাদের
- তাহাদিগকে
- বিষয়
- নিজেদের
- তারপর
- তত্ত্বীয়
- সেখানে।
- এইগুলো
- তারা
- কিছু
- মনে
- এই
- চিন্তা
- চিন্তা নেতৃত্ব
- হুমকি
- শাসান
- হুমকি
- দ্বারা
- সর্বত্র
- এইভাবে
- বাঁধা
- সময়
- শিরনাম
- থেকে
- আজ
- একসঙ্গে
- গ্রহণ
- টুল
- শীর্ষ
- বিষয়
- টপিক
- ঐতিহ্যগত
- লেনদেনের
- লেনদেন
- স্থানান্তরিত
- রুপান্তর
- প্রেরণ করা
- প্রবণতা
- প্রবণতা
- সাহসী যোদ্ধা
- ট্রোজান ঘোড়া
- বিরক্তিকর
- টুইটার
- দুই
- আদর্শ
- ধরনের
- সাধারণত
- ইউক্রেইন্
- ছাতা
- অক্ষম
- অনধিকার
- অধীনে
- দুর্ভাগ্যবশত
- সমন্বিত
- অনন্য
- মিশ
- অবিভক্ত
- মার্কিন যুক্তরাষ্ট
- সার্বজনীন
- বিশ্ববিদ্যালয়
- UNIX
- পর্যন্ত
- অনাবশ্যক
- আপডেট
- URL টি
- আমেরিকান ডলার
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- দামি
- দামী
- বৈকল্পিক
- বৈচিত্র্য
- বিভিন্ন
- সুবিশাল
- খুব
- মাধ্যমে
- ক্ষতিগ্রস্তদের
- ভিডিও
- ভার্চুয়াল
- ফলত
- দুষ্ট
- ভাইরাস
- আয়তন
- ভন
- vs
- দুর্বলতা
- দুর্বলতা
- W
- প্রয়োজন
- ছিল
- তরঙ্গ
- we
- ওয়েব
- ওয়েব ব্রাউজার
- ওয়েবসাইট
- আমরা একটি
- ছিল
- কি
- কখন
- যে
- যখন
- সাদা
- হোয়াইট হাউস
- হু
- সমগ্র
- ব্যাপক
- উইকিপিডিয়া
- ইচ্ছা
- জানালা
- সঙ্গে
- মধ্যে
- ছাড়া
- ওয়ার্ডপ্রেস
- শব্দ
- হয়া যাই ?
- কাজ
- কর্মক্ষেত্রে
- কাজ
- বিশ্ব
- বিশ্বের
- বিশ্বব্যাপী
- কীট
- ক্রিমি
- would
- লেখা
- লিখিত
- বছর
- বছর
- এখনো
- আপনি
- আপনার
- ইউটিউব
- zephyrnet
- গ্রীকদের দেবরাজ