Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

Tutu funguje jako ransomware hrozba s primárním cílem bránit obětem v přístupu k jejich souborům prostřednictvím šifrování. Tutu s využitím charakteristického vzoru přejmenuje cílové soubory a současně zobrazí vyskakovací okno. Ransomware navíc generuje soubor „README!.txt“, který slouží jako výkupné.

Během ohrožujících aktivit Tutu k názvům souborů připojí ID oběti, e-mailovou adresu 'tutu@download_file' a příponu '.tutu'. Po provedení komplexního zkoumání bezpečnostní analytici identifikovali Tutu Ransomware jako člena rodiny malwaru Dharma .

Oběti Tutu Ransomware jsou uzamčeny z jejich vlastních dat

Tutu Ransomware využívá mnohostranný přístup ke svým nebezpečným aktivitám a zaměřuje se jak na lokálně uložené soubory, tak na soubory sdílené v síti. Aby zabránil úsilí o obnovu dat, šifruje tyto soubory a současně provádí opatření, jako je vypnutí brány firewall a vymazání stínových kopií svazku. K šíření Tutu dochází prostřednictvím zneužívání zranitelných služeb protokolu RDP (Remote Desktop Protocol), převážně využívajících hrubou sílu a útoky slovníkového typu na systémy, kde jsou přihlašovací údaje účtu nedostatečně spravovány.

Ustavení perzistence v infikovaném systému je pro Tutu prioritou, čehož lze dosáhnout zkopírováním sebe sama do cesty %LOCALAPPDATA% a registrací pomocí specifických klíčů Run. Kromě toho má Tutu schopnost získávat data o poloze, což umožňuje vyloučení předem určených míst z procesu šifrování.

Výkupné doručené Tutu Ransomware sděluje vážnou hrozbu pro oběti a tvrdí, že všechny databáze a osobní informace byly staženy a zašifrovány. Útočníci ve snaze vydírat oběť vyhrožují zveřejněním a prodejem kompromitovaných dat na Dark Net a na hackerských stránkách. Pro zvýšení naléhavosti je stanoveno 24hodinové okno pro odpověď. Kontaktní e-mail poskytnutý pro komunikaci je tutu@onionmail.org.

Požadavky na výkupné zahrnují konkrétní peněžní částku s příslibem, že platba povede k dešifrování dat. Poznámka výslovně varuje před používáním dešifrovacího softwaru třetích stran a tvrdí, že pouze útočníci vlastní potřebné dešifrovací klíče. Útočníci nabízejí obětem možnost bezplatně otestovat dešifrovací klíč na jediném souboru zasaženém ransomwarem.

Chraňte svá zařízení proti malwarovým infekcím

Ochrana zařízení proti malwarovým infekcím je zásadní pro zachování bezpečnosti a integrity osobních a citlivých informací. Zde jsou komplexní kroky, které mohou uživatelé podniknout k ochraně svých zařízení:

  • Nainstalujte software proti malwaru :
  • Používejte renomovaný antimalwarový software a pravidelně jej aktualizujte.
  • Nakonfigurujte software tak, aby prováděl plánované kontroly celého systému.
  • Udržujte operační systémy a software aktualizované :
  • Pravidelně aktualizujte operační systémy, aplikace a software, abyste opravili zranitelnosti, které může malware zneužít.
  • Použití brány firewall :
  • Aktivujte a nakonfigurujte firewall pro lepší monitorování a kontrolu příchozího a odchozího síťového provozu, čímž zabráníte neoprávněnému přístupu.
  • Buďte opatrní s e-mailovými přílohami a odkazy :
  • Vyhněte se interakci s jakýmikoli e-mailovými přílohami ani neklikejte na odkazy z neznámých nebo podezřelých zdrojů. Ověřte legitimitu e-mailů, zejména těch, které požadují osobní nebo finanční údaje.
  • Buďte opatrní při stahování :
  • Stahujte software, aplikace a soubory pouze z důvěryhodných a oficiálních zdrojů.
  • Vyhněte se stahování cracknutého nebo pirátského softwaru, protože může obsahovat malware.
  • Implementujte silná hesla :
  • Vždy používejte silná a jedinečná hesla pro každý jiný online účet. Prozkoumejte také výhody využití správce hesel k bezpečnému vytváření a ukládání složitých hesel.
  • Zabezpečte svou síť :
  • Zašifrujte svou Wi-Fi síť silným a jedinečným heslem.
  • Vypněte nepotřebné síťové služby a zavřete nepoužívané porty.
  • Zálohujte pravidelně :
  • Pravidelně zálohujte důležitá data na externí zařízení nebo zabezpečenou cloudovou službu.
  • Zajistěte, aby byly zálohy automatizované a uložené na místě, které není přímo přístupné ze zařízení.
  • Vzdělávejte se :
  • Zůstaňte informováni o nejnovějších hrozbách malwaru a osvědčených postupech zabezpečení.
  • Buďte opatrní ohledně taktiky sociálního inženýrství a pokusů o phishing.

Začleněním těchto praktik do komplexní rutiny mohou uživatelé výrazně snížit riziko malwarových infekcí a zvýšit celkovou bezpečnost svých zařízení.

Hlavní poznámka o výkupném Tutu Ransomware přináší následující zprávu:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Trendy

Nejvíce shlédnuto

Načítání...