
জাপানের ওয়াশিংটন হোটেল ব্র্যান্ড ঘোষণা করেছে যে তার সার্ভারগুলি একটি র্যানসমওয়্যার আক্রমণে আঘাত করেছে, বিভিন্ন ব্যবসার তথ্য প্রকাশ করেছে।
আতিথেয়তা গোষ্ঠী একটি অভ্যন্তরীণ টাস্ক ফোর্স প্রতিষ্ঠা করেছে এবং অনুপ্রবেশের প্রভাব মূল্যায়ন করতে, গ্রাহকের ডেটা আপোস করা হয়েছে কিনা তা নির্ধারণ করতে এবং পুনরুদ্ধারের প্রচেষ্টার সমন্বয় করতে বহিরাগত সাইবার নিরাপত্তা বিশেষজ্ঞদের নিয়োগ করেছে।
ওয়াশিংটন হোটেল, একটি ব্র্যান্ড ফুজিতা কানকো ইনকর্পোরেটেড (ডব্লিউএইচজি হোটেলস) এর অধীনে পরিচালিত, একটি ব্যবসা-কেন্দ্রিক আতিথেয়তা চেইন যেখানে সমগ্র জাপানে 30টি অবস্থান রয়েছে। ডাব্লুএইচজি বৈশিষ্ট্যে 11,000টি কক্ষ রয়েছে এবং প্রতি বছর প্রায় 5 মিলিয়ন অতিথিকে স্বাগত জানায়।
কোম্পানির প্রকাশ অনুযায়ী, হ্যাকাররা শুক্রবার, 13 ফেব্রুয়ারী, 2026, 22:00 pm (স্থানীয় সময়) এর নেটওয়ার্ক লঙ্ঘন করে। আইটি কর্মীরা অবিলম্বে সার্ভারটিকে ইন্টারনেট থেকে সংযোগ বিচ্ছিন্ন করে দেয় যাতে আক্রমণটি পুরো নেটওয়ার্কে ছড়িয়ে না পড়ে।
সংস্থাটি বলেছে যে এটি পুলিশ এবং বহিরাগত সাইবার নিরাপত্তা বিশেষজ্ঞদের সাথে পরামর্শ শুরু করেছে।
যদিও একটি তদন্ত চলছে, ওয়াশিংটন হোটেল নিশ্চিত করতে পারে যে আক্রমণকারী প্রভাবিত সার্ভারে সংরক্ষিত বিভিন্ন ব্যবসায়িক ডেটাতে অ্যাক্সেস পেয়েছে।
গ্রাহকের ডেটা প্রকাশের সম্ভাবনা কম কারণ কোম্পানি এই তথ্যটি একটি পৃথক কোম্পানি দ্বারা পরিচালিত সার্ভারগুলিতে সংরক্ষণ করে, যেখানে কোনও অননুমোদিত অ্যাক্সেস নিশ্চিত করা হয়নি।
এই ঘটনাটি ক্রেডিট কার্ড টার্মিনালগুলির অস্থায়ী অনুপলব্ধতা সহ ওয়াশিংটন হোটেল ব্র্যান্ডের কিছু সম্পত্তির ক্রিয়াকলাপকে প্রভাবিত করছে৷ অতিরিক্তভাবে, সংস্থাটি বলে যে কোনও উল্লেখযোগ্য অপারেশনাল ব্যাঘাত রেকর্ড করা হয়নি।
ঘটনার আর্থিক প্রভাব এখনও পর্যালোচনা করা হচ্ছে। ওয়াশিংটন হোটেল একটি আপডেট প্রদানের প্রতিশ্রুতি দিয়েছে যদি কোনো অতিরিক্ত প্রাসঙ্গিক বিবরণ আবির্ভূত হয়।
লেখার সময়, ব্লিপিং কম্পিউটার মনিটর করে এমন ডার্ক-ওয়েব-ভিত্তিক চাঁদাবাজি পোর্টালগুলিতে কোনও র্যানসমওয়্যার গ্রুপ ওয়াশিংটন হোটেলের দাবি করেনি।
সম্প্রতি জাপানের অনেক কোম্পানি হ্যাকারদের টার্গেট করেছে। সাম্প্রতিক কিছু উন্নয়নের মধ্যে রয়েছে গ্লোবাল অটোমেকার নিসান, রিটেইল জায়ান্ট মুজি, দেশের সবচেয়ে বড় ব্রিউয়ার আশাহি এবং টেলিকম জায়ান্ট এনটিটি।
যদিও ওয়াশিংটন হোটেল লঙ্ঘনের সাথে অগত্যা সম্পর্কিত নয়, JPCERT/CC গত সপ্তাহের শেষের দিকে প্রকাশ করেছে যে হ্যাকাররা CVE-2026-25108 এর অধীনে ট্র্যাক করা Soliton Systems’ FileZen পণ্যগুলিতে একটি নির্বিচারে কমান্ড ইনজেকশন ত্রুটিকে কাজে লাগাচ্ছে৷
ফাইল-শেয়ারিং টুলটি জাপানি কোম্পানিগুলির দ্বারা ব্যাপকভাবে ব্যবহৃত হয় এবং এটি 2021 সালেও লক্ষ্য করা হয়েছিল।

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।
এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷