Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

Tutu fungerer som en løsepengevaretrussel med det primære målet å hindre ofrenes tilgang til filene deres gjennom kryptering. Ved å bruke et særegent mønster, gir Tutu nytt navn til de målrettede filene og viser samtidig et popup-vindu. I tillegg genererer løsepengevaren en 'README!.txt'-fil som fungerer som løsepengenotat.

Under truende aktiviteter legger Tutu til offerets ID, e-postadressen «tutu@download_file» og en «.tutu»-utvidelse til filnavnene. Etter å ha utført en omfattende undersøkelse, har sikkerhetsanalytikere identifisert Tutu Ransomware som et medlem av Dharma malware-familien.

Ofre for Tutu Ransomware er låst ute av sine egne data

Tutu Ransomware bruker en mangefasettert tilnærming til sine utrygge aktiviteter, rettet mot både lokalt lagrede og nettverksdelte filer. For å hindre datagjenoppretting, krypterer den disse filene mens den samtidig iverksetter tiltak som å slå av brannmuren og utrydde Shadow Volume Copies. Utbredelsen av Tutu skjer gjennom å utnytte sårbare Remote Desktop Protocol (RDP)-tjenester, hovedsakelig ved bruk av brute force og ordbok-lignende angrep på systemer der kontolegitimasjonen er utilstrekkelig administrert.

Å etablere persistens i det infiserte systemet er en prioritet for Tutu, oppnådd ved å kopiere seg selv til %LOCALAPPDATA%-banen og registrere seg med spesifikke Run-nøkler. Dessuten har Tutu muligheten til å hente plasseringsdata, noe som tillater ekskludering av forhåndsbestemte steder fra krypteringsprosessen.

Løseseddelen levert av Tutu Ransomware kommuniserer en alvorlig trussel mot ofre, og hevder at alle databaser og personlig informasjon er lastet ned og kryptert. Angriperne, i et forsøk på å presse ut offeret, truer med å publisere og selge de kompromitterte dataene på Dark Net og hackersider. For å legge til haster, er det fastsatt et 24-timers svarvindu. E-postadressen som er oppgitt for kommunikasjon er tutu@onionmail.org.

Løsepengekravene inkluderer et spesifikt pengebeløp, med løfte om at betaling vil resultere i dekryptering av dataene. Notatet advarer eksplisitt mot å bruke tredjeparts dekrypteringsprogramvare, og hevder at bare angriperne har de nødvendige dekrypteringsnøklene. Angriperne tilbyr ofrene en sjanse til å teste dekrypteringsnøkkelen på en enkelt fil som er påvirket av løsepengevaren, gratis.

Beskytt enhetene dine mot skadelig programvare

Beskyttelse av enheter mot skadelig programvare er avgjørende for å opprettholde sikkerheten og integriteten til personlig og sensitiv informasjon. Her er omfattende trinn brukere kan ta for å beskytte enhetene sine:

  • Installer anti-malware programvare :
  • Bruk anerkjent anti-malware-programvare og hold den oppdatert regelmessig.
  • Konfigurer programvaren til å utføre planlagte skanninger av hele systemet.
  • Hold operativsystemer og programvare oppdatert :
  • Oppdater operativsystemer, applikasjoner og programvare regelmessig for å fikse sårbarheter som kan misbrukes av skadelig programvare.
  • Bruke en brannmur :
  • Aktiver og konfigurer en brannmur for bedre å overvåke og kontrollere innkommende og utgående nettverkstrafikk, og dermed forhindre uautorisert tilgang.
  • Vær forsiktig med e-postvedlegg og lenker :
  • Unngå å samhandle med e-postvedlegg eller klikke på lenker fra ukjente eller mistenkelige kilder. Bekreft legitimiteten til e-poster, spesielt de som ber om personlig eller økonomisk informasjon.
  • Vær forsiktig med nedlastinger :
  • Last ned programvare, applikasjoner og filer kun fra anerkjente og offisielle kilder.
  • Unngå å laste ned cracket eller piratkopiert programvare, da disse kan inneholde skadelig programvare.
  • Implementer sterke passord :
  • Bruk alltid sterke og unike passord for hver enkelt nettkonto. Undersøk også fordelene ved å bruke en passordbehandling for å produsere og lagre komplekse passord sikkert.
  • Sikre nettverket ditt :
  • Krypter Wi-Fi-nettverket ditt med et sterkt, unikt passord.
  • Deaktiver unødvendige nettverkstjenester og lukk ubrukte porter.
  • Sikkerhetskopier regelmessig :
  • Sikkerhetskopier viktige data regelmessig til en ekstern enhet eller en sikker skytjeneste.
  • Sørg for at sikkerhetskopier er automatisert og lagret på et sted som ikke er direkte tilgjengelig fra enheten.
  • Utdan deg selv :
  • Hold deg informert om de nyeste truslene mot skadelig programvare og beste fremgangsmåter for sikkerhet.
  • Vær forsiktig med sosial ingeniør-taktikk og phishing-forsøk.

Ved å innlemme denne praksisen i en omfattende rutine, kan brukere redusere risikoen for skadelig programvare betraktelig og forbedre den generelle sikkerheten til enhetene deres.

Hoved løsepengenotatet til Tutu Ransomware leverer følgende melding:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Trender

Mest sett

Laster inn...