Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

Tutu fungerer som en ransomware-trussel med det primære formål at hindre ofres adgang til deres filer gennem kryptering. Ved at anvende et karakteristisk mønster omdøber Tutu de målrettede filer og viser samtidig et pop-up-vindue. Derudover genererer ransomwaren en 'README!.txt'-fil, der fungerer som løsesumseddel.

Under truende aktiviteter tilføjer Tutu offerets ID, e-mailadressen 'tutu@download_file' og en '.tutu'-udvidelse til filnavnene. Efter at have gennemført en omfattende undersøgelse har sikkerhedsanalytikere identificeret Tutu Ransomware som et medlem af Dharma malware-familien.

Ofre for Tutu Ransomware er låst ude af deres egne data

Tutu Ransomware anvender en mangefacetteret tilgang til dets usikre aktiviteter, rettet mod både lokalt lagrede og netværksdelte filer. For at hindre datagendannelsesindsatsen krypterer den disse filer, mens den samtidig træffer foranstaltninger såsom at slukke for firewallen og udrydde Shadow Volume Copies. Udbredelsen af Tutu sker gennem udnyttelse af sårbare Remote Desktop Protocol (RDP)-tjenester, hovedsageligt ved brug af brute force og angreb af ordbogstypen på systemer, hvor kontolegitimationsoplysninger er utilstrækkeligt administreret.

Etablering af persistens i det inficerede system er en prioritet for Tutu, opnået ved at kopiere sig selv til %LOCALAPPDATA%-stien og registrere med specifikke Run-nøgler. Desuden besidder Tutu evnen til at hente lokationsdata, hvilket tillader udelukkelse af forudbestemte lokationer fra krypteringsprocessen.

Løsesedlen leveret af Tutu Ransomware kommunikerer en alvorlig trussel mod ofrene og hævder, at alle databaser og personlige oplysninger er blevet downloadet og krypteret. Angriberne, i et forsøg på at afpresse offeret, truer med at offentliggøre og sælge de kompromitterede data på Dark Net og hackersider. For at tilføje haste, er der fastsat et 24-timers svarvindue. Den angivne kontakt-e-mail til kommunikation er tutu@onionmail.org.

Løsepengekravene inkluderer et bestemt pengebeløb med løfte om, at betaling vil resultere i dekryptering af dataene. Noten advarer eksplicit mod at bruge tredjeparts dekrypteringssoftware, idet den hævder, at kun angriberne har de nødvendige dekrypteringsnøgler. Angriberne giver ofre en chance for at teste dekrypteringsnøglen på en enkelt fil, der er påvirket af ransomware, gratis.

Beskyt dine enheder mod malware-infektioner

Beskyttelse af enheder mod malware-infektioner er afgørende for at opretholde sikkerheden og integriteten af personlige og følsomme oplysninger. Her er omfattende trin, som brugere kan tage for at beskytte deres enheder:

  • Installer anti-malware-software :
  • Brug velrenommeret anti-malware-software og hold det opdateret regelmæssigt.
  • Konfigurer softwaren til at udføre planlagte scanninger af hele systemet.
  • Hold operativsystemer og software opdateret :
  • Opdater regelmæssigt operativsystemer, applikationer og software for at rette sårbarheder, der kan blive misbrugt af malware.
  • Brug af en firewall :
  • Aktiver og konfigurer en firewall for bedre at overvåge og kontrollere indgående og udgående netværkstrafik og derved forhindre uautoriseret adgang.
  • Udvis forsigtighed med e-mailvedhæftede filer og links :
  • Undgå at interagere med vedhæftede filer i e-mails eller at klikke på links fra ukendte eller mistænkelige kilder. Bekræft legitimiteten af e-mails, især dem, der anmoder om personlige eller økonomiske oplysninger.
  • Vær forsigtig med downloads :
  • Download kun software, applikationer og filer fra velrenommerede og officielle kilder.
  • Undgå at downloade cracket eller piratkopieret software, da disse kan indeholde malware.
  • Implementer stærke adgangskoder :
  • Brug altid stærke og unikke adgangskoder til hver enkelt onlinekonto. Undersøg også fordelene ved at bruge en adgangskodemanager til at producere og opbevare komplekse adgangskoder sikkert.
  • Sikre dit netværk :
  • Krypter dit Wi-Fi-netværk med en stærk, unik adgangskode.
  • Deaktiver unødvendige netværkstjenester og luk ubrugte porte.
  • Sikkerhedskopier regelmæssigt :
  • Sikkerhedskopier regelmæssigt vigtige data til en ekstern enhed eller en sikker cloud-tjeneste.
  • Sørg for, at sikkerhedskopier er automatiseret og gemt på et sted, der ikke er direkte tilgængeligt fra enheden.
  • Uddan dig selv :
  • Hold dig informeret om de seneste malwaretrusler og bedste praksis for sikkerhed.
  • Vær forsigtig med social engineering-taktik og phishing-forsøg.

Ved at inkorporere disse fremgangsmåder i en omfattende rutine kan brugere reducere risikoen for malware-infektioner betydeligt og forbedre den overordnede sikkerhed på deres enheder.

Tutu Ransomwares vigtigste løsesumseddel leverer følgende besked:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Trending

Mest sete

Indlæser...