Threat Database Ransomware Tutu-ransomware

Tutu-ransomware

Tutu fungeert als een ransomware-dreiging met als voornaamste doel de toegang van slachtoffers tot hun bestanden te belemmeren door middel van encryptie. Met behulp van een onderscheidend patroon hernoemt Tutu de beoogde bestanden en presenteert tegelijkertijd een pop-upvenster. Bovendien genereert de ransomware een 'README!.txt'-bestand dat als losgeldbrief dient.

Tijdens bedreigende activiteiten voegt Tutu de ID van het slachtoffer, het e-mailadres 'tutu@download_file' en een '.tutu'-extensie toe aan de bestandsnamen. Na een uitgebreid onderzoek hebben beveiligingsanalisten de Tutu Ransomware geïdentificeerd als lid van de Dharma- malwarefamilie.

Slachtoffers van de Tutu-ransomware hebben geen toegang meer tot hun eigen gegevens

De Tutu Ransomware hanteert een veelzijdige benadering van zijn onveilige activiteiten, waarbij hij zich richt op zowel lokaal opgeslagen als op het netwerk gedeelde bestanden. Om de inspanningen voor gegevensherstel te belemmeren, worden deze bestanden gecodeerd en worden tegelijkertijd maatregelen genomen zoals het uitschakelen van de firewall en het verwijderen van de schaduwvolumekopieën. De verspreiding van Tutu vindt plaats door het exploiteren van kwetsbare Remote Desktop Protocol (RDP)-services, waarbij voornamelijk gebruik wordt gemaakt van brute force- en woordenboekachtige aanvallen op systemen waarop accountreferenties onvoldoende worden beheerd.

Het tot stand brengen van persistentie in het geïnfecteerde systeem is een prioriteit voor Tutu. Dit wordt bereikt door zichzelf te kopiëren naar het pad %LOCALAPPDATA% en te registreren met specifieke Run-sleutels. Bovendien beschikt Tutu over de mogelijkheid om locatiegegevens op te halen, waardoor vooraf bepaalde locaties kunnen worden uitgesloten van het versleutelingsproces.

Het losgeldbriefje van de Tutu Ransomware communiceert een ernstige bedreiging voor de slachtoffers en beweert dat alle databases en persoonlijke informatie zijn gedownload en gecodeerd. In een poging het slachtoffer af te persen, dreigen de aanvallers de gecompromitteerde gegevens op het Dark Net en hackersites te publiceren en te verkopen. Om de urgentie te vergroten is er een responstermijn van 24 uur vastgelegd. Het contact-e-mailadres voor communicatie is tutu@onionmail.org.

De losgeldeisen omvatten een specifiek geldbedrag, met de belofte dat de betaling zal resulteren in het ontsleutelen van de gegevens. De notitie waarschuwt expliciet voor het gebruik van decoderingssoftware van derden, waarbij wordt beweerd dat alleen de aanvallers over de noodzakelijke decoderingssleutels beschikken. De aanvallers bieden slachtoffers de kans om de decoderingssleutel gratis te testen op een enkel bestand dat door de ransomware is getroffen.

Bescherm uw apparaten tegen malware-infecties

Het beschermen van apparaten tegen malware-infecties is van cruciaal belang voor het behoud van de veiligheid en integriteit van persoonlijke en gevoelige informatie. Hier volgen uitgebreide stappen die gebruikers kunnen nemen om hun apparaten te beschermen:

  • Installeer antimalwaresoftware :
  • Gebruik betrouwbare anti-malwaresoftware en zorg ervoor dat deze regelmatig wordt bijgewerkt.
  • Configureer de software om geplande scans van het hele systeem uit te voeren.
  • Houd besturingssystemen en software bijgewerkt :
  • Werk besturingssystemen, applicaties en software regelmatig bij om kwetsbaarheden op te lossen die mogelijk door malware worden misbruikt.
  • Een firewall gebruiken :
  • Activeer en configureer een firewall om inkomend en uitgaand netwerkverkeer beter te monitoren en te controleren, waardoor ongeautoriseerde toegang wordt voorkomen.
  • Wees voorzichtig met e-mailbijlagen en links :
  • Vermijd interactie met e-mailbijlagen en klik niet op links van onbekende of verdachte bronnen. Controleer de legitimiteit van e-mails, vooral die waarin om persoonlijke of financiële informatie wordt gevraagd.
  • Wees voorzichtig met downloads :
  • Download software, applicaties en bestanden alleen van gerenommeerde en officiële bronnen.
  • Vermijd het downloaden van gekraakte of illegale software, aangezien deze malware kunnen bevatten.
  • Implementeer sterke wachtwoorden :
  • Gebruik altijd sterke en unieke wachtwoorden voor elk verschillend online account. Onderzoek ook de voordelen van het gebruik van een wachtwoordbeheerder om complexe wachtwoorden veilig te maken en op te slaan.
  • Beveilig uw netwerk :
  • Versleutel uw Wi-Fi-netwerk met een sterk, uniek wachtwoord.
  • Schakel onnodige netwerkdiensten uit en sluit ongebruikte poorten.
  • Maak regelmatig een back-up :
  • Maak regelmatig een back-up van belangrijke gegevens op een extern apparaat of een veilige cloudservice.
  • Zorg ervoor dat back-ups worden geautomatiseerd en worden opgeslagen op een locatie die niet rechtstreeks toegankelijk is vanaf het apparaat.
  • Leer jezelf :
  • Blijf op de hoogte van de meest recente malwarebedreigingen en best practices op het gebied van beveiliging.
  • Wees voorzichtig met social engineering-tactieken en phishing-pogingen.

Door deze praktijken in een uitgebreide routine op te nemen, kunnen gebruikers het risico op malware-infecties aanzienlijk verminderen en de algehele beveiliging van hun apparaten verbeteren.

De belangrijkste losgeldbrief van de Tutu Ransomware levert het volgende bericht op:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Trending

Meest bekeken

Bezig met laden...