Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

טוטו פועלת כאיום תוכנת כופר כשהמטרה העיקרית היא למנוע את הגישה של הקורבנות לקבצים שלהם באמצעות הצפנה. תוך שימוש בתבנית ייחודית, Tutu משנה את שמות הקבצים הממוקדים ומציגה במקביל חלון מוקפץ. בנוסף, תוכנת הכופר מייצרת קובץ 'README!.txt' המשמש כהערת כופר.

במהלך פעילויות מאיימות, Tutu מצרף לשמות הקבצים את תעודת הזהות של הקורבן, את כתובת האימייל 'tutu@download_file' וסיומת '.tutu'. לאחר בדיקה מקיפה, מנתחי אבטחה זיהו את Tutu Ransomware כחבר במשפחת תוכנות זדוניות Dharma .

קורבנות תוכנת הכופר של Tutu נעולים מחוץ לנתונים שלהם

תוכנת הכופר של Tutu משתמשת בגישה רב-גונית לפעילויות הלא בטוחות שלה, ומכוונת הן לקבצים המאוחסנים מקומית והן לקבצים משותפים ברשת. כדי למנוע מאמצי שחזור נתונים, הוא מצפין את הקבצים הללו תוך נקיטת אמצעים כמו כיבוי חומת האש ומחיקת עותקי ה-Shadow Volume. ההפצה של Tutu מתרחשת באמצעות ניצול שירותי Remote Desktop Protocol (RDP) פגיעים, בעיקר תוך שימוש בכוח גס והתקפות מסוג מילון על מערכות שבהן אישורי החשבון מנוהלים בצורה לא מספקת.

ביסוס התמדה במערכת הנגועה היא בראש סדר העדיפויות של Tutu, המושגת על ידי העתקה לנתיב %LOCALAPPDATA% ורישום עם מפתחות הפעלה ספציפיים. יתרה מכך, לטוטו יש את היכולת לאחזר נתוני מיקום, המאפשרת אי הכללה של מיקומים שנקבעו מראש מתהליך ההצפנה שלו.

פתק הכופר שנמסר על ידי Tutu Ransomware מתקשר איום חמור לקורבנות, בטענה שכל מסדי הנתונים והמידע האישי הורדו והוצפנו. התוקפים, בניסיון לסחוט את הקורבן, מאיימים לפרסם ולמכור את הנתונים שנפגעו ב-Dark Net ובאתרי האקרים. כדי להוסיף דחיפות, נקבע חלון תגובה של 24 שעות. הדוא"ל ליצירת קשר שסופק לתקשורת הוא tutu@onionmail.org.

דרישות הכופר כוללות סכום כספי ספציפי, תוך הבטחה שהתשלום יביא לפענוח הנתונים. ההערה מזהירה במפורש מפני שימוש בתוכנת פענוח של צד שלישי, תוך טענה שרק התוקפים מחזיקים במפתחות הפענוח הדרושים. התוקפים מציעים הזדמנות לקורבנות לבדוק את מפתח הפענוח בקובץ בודד שהושפע מתוכנת הכופר, ללא תשלום.

הגן על המכשירים שלך מפני זיהומים של תוכנות זדוניות

הגנה על מכשירים מפני זיהומים של תוכנות זדוניות היא חיונית לשמירה על האבטחה והשלמות של מידע אישי ורגיש. הנה צעדים מקיפים שמשתמשים יכולים לנקוט כדי להגן על המכשירים שלהם:

  • התקן תוכנה נגד תוכנות זדוניות :
  • השתמש בתוכנה אנטי-זדונית מוכרת ושמור אותה מעודכנת באופן קבוע.
  • הגדר את התוכנה לביצוע סריקות מתוזמנות של כל המערכת.
  • שמור על עדכון מערכות הפעלה ותוכנה :
  • עדכן באופן קבוע מערכות הפעלה, יישומים ותוכנות כדי לתקן נקודות תורפה שעלולות להיות מנוצלות לרעה על ידי תוכנות זדוניות.
  • שימוש בחומת אש :
  • הפעל והגדר חומת אש כדי לנטר ולשלוט טוב יותר בתעבורת רשת נכנסת ויוצאת, ובכך למנוע גישה לא מורשית.
  • היזהר עם קבצים מצורפים לדוא"ל וקישורים :
  • הימנע מאינטראקציה עם קבצים מצורפים לדוא"ל או לחיצה על קישורים ממקורות לא ידועים או חשודים. ודא את הלגיטימיות של אימיילים, במיוחד אלה המבקשים מידע אישי או פיננסי.
  • היזהר בהורדות :
  • הורד תוכנות, יישומים וקבצים רק ממקורות מוכרים ורשמיים.
  • הימנע מהורדת תוכנות סדוקות או פיראטיות, מכיוון שהן עלולות להכיל תוכנות זדוניות.
  • יישם סיסמאות חזקות :
  • השתמש תמיד בסיסמאות חזקות וייחודיות עבור כל חשבון מקוון שונה. כמו כן, בדקו את היתרונות של שימוש במנהל סיסמאות לייצור ואחסון סיסמאות מורכבות בצורה מאובטחת.
  • אבטח את הרשת שלך :
  • הצפין את רשת ה-Wi-Fi שלך עם סיסמה חזקה וייחודית.
  • השבת שירותי רשת מיותרים וסגור יציאות שאינן בשימוש.
  • גיבוי באופן קבוע :
  • גבה באופן קבוע נתונים חשובים למכשיר חיצוני או לשירות ענן מאובטח.
  • ודא שהגיבויים אוטומטיים ומאוחסנים במיקום שאינו נגיש ישירות מהמכשיר.
  • לחנך את עצמך :
  • הישאר מעודכן לגבי האיומים העדכניים ביותר של תוכנות זדוניות ושיטות אבטחה מומלצות.
  • היזהר לגבי טקטיקות של הנדסה חברתית וניסיונות דיוג.

על ידי שילוב שיטות אלה בשגרה מקיפה, משתמשים יכולים להפחית משמעותית את הסיכון להדבקות בתוכנות זדוניות ולשפר את האבטחה הכוללת של המכשירים שלהם.

הערת הכופר העיקרית של תוכנת הכופר Tutu מספקת את ההודעה הבאה:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

מגמות

הכי נצפה

טוען...