Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

Tutu funksionon si një kërcënim ransomware me objektivin kryesor për të penguar aksesin e viktimave në skedarët e tyre përmes enkriptimit. Duke përdorur një model të veçantë, Tutu riemërton skedarët e synuar dhe njëkohësisht paraqet një dritare pop-up. Për më tepër, ransomware gjeneron një skedar 'README!.txt' që shërben si një shënim shpërblese.

Gjatë aktiviteteve kërcënuese, Tutu u shton emrave të skedarëve ID-në e viktimës, adresën e emailit 'tutu@download_file' dhe një shtesë '.tutu'. Pas kryerjes së një ekzaminimi gjithëpërfshirës, analistët e sigurisë kanë identifikuar Tutu Ransomware si një anëtar i familjes së malware Dharma .

Viktimat e Ransomware Tutu janë të bllokuara nga të dhënat e tyre

Tutu Ransomware përdor një qasje të shumëanshme për aktivitetet e tij të pasigurta, duke synuar si skedarët e ruajtur në nivel lokal ashtu edhe skedarët e ndarë në rrjet. Për të penguar përpjekjet për rikuperimin e të dhënave, ai i kodon këta skedarë, ndërkohë që merr masa të tilla si fikja e murit të zjarrit dhe zhdukja e kopjeve të volumit të hijes. Përhapja e Tutu ndodh përmes shfrytëzimit të shërbimeve të cenueshme të Protokollit të Desktopit të Largët (RDP), duke përdorur kryesisht forcën brutale dhe sulmet e llojit të fjalorit në sisteme ku kredencialet e llogarisë nuk menaxhohen në mënyrë adekuate.

Vendosja e qëndrueshmërisë në sistemin e infektuar është një prioritet për Tutu, i arritur duke kopjuar veten në rrugën %LOCALAPPDATA% dhe duke u regjistruar me çelësa të veçantë Run. Për më tepër, Tutu posedon aftësinë për të tërhequr të dhënat e vendndodhjes, duke lejuar përjashtimin e vendndodhjeve të paracaktuara nga procesi i tij i enkriptimit.

Shënimi i shpërblesës i dorëzuar nga Tutu Ransomware komunikon një kërcënim serioz për viktimat, duke pretenduar se të gjitha bazat e të dhënave dhe informacioni personal janë shkarkuar dhe koduar. Sulmuesit, në përpjekje për të zhvatur viktimën, kërcënojnë se do të publikojnë dhe shesin të dhënat e komprometuara në Dark Net dhe faqet e hakerëve. Për të shtuar urgjencën, parashikohet një dritare përgjigjeje 24-orëshe. Email-i i kontaktit i ofruar për komunikim është tutu@onionmail.org.

Kërkesat për shpërblim përfshijnë një shumë të caktuar monetare, me premtimin se pagesa do të rezultojë në deshifrimin e të dhënave. Shënimi paralajmëron në mënyrë eksplicite kundër përdorimit të softuerit të deshifrimit të palëve të treta, duke pohuar se vetëm sulmuesit zotërojnë çelësat e nevojshëm të deshifrimit. Sulmuesit ofrojnë një shans për viktimat që të testojnë çelësin e deshifrimit në një skedar të vetëm të ndikuar nga ransomware, pa pagesë.

Mbroni pajisjet tuaja kundër infeksioneve malware

Mbrojtja e pajisjeve kundër infeksioneve malware është thelbësore për ruajtjen e sigurisë dhe integritetit të informacionit personal dhe të ndjeshëm. Këtu janë hapat gjithëpërfshirës që përdoruesit mund të ndërmarrin për të mbrojtur pajisjet e tyre:

  • Instaloni softuer anti-malware :
  • Përdorni softuer me reputacion kundër malware dhe mbajeni të përditësuar rregullisht.
  • Konfiguro softuerin për të kryer skanime të planifikuara të të gjithë sistemit.
  • Mbani të përditësuar sistemet operative dhe softuerin :
  • Përditësoni rregullisht sistemet operative, aplikacionet dhe softuerin për të rregulluar dobësitë që mund të abuzohen nga malware.
  • Përdorimi i një muri zjarri :
  • Aktivizoni dhe konfiguroni një mur zjarri për të monitoruar dhe kontrolluar më mirë trafikun e rrjetit hyrës dhe dalës, duke parandaluar kështu aksesin e paautorizuar.
  • Tregoni kujdes me bashkëngjitjet dhe lidhjet me email :
  • Shmangni bashkëveprimin me ndonjë bashkëngjitje emaili ose klikimin e lidhjeve nga burime të panjohura ose të dyshimta. Verifikoni legjitimitetin e emaileve, veçanërisht ato që kërkojnë informacion personal ose financiar.
  • Jini të kujdesshëm me shkarkimet :
  • Shkarkoni softuer, aplikacione dhe skedarë vetëm nga burime të njohura dhe zyrtare.
  • Shmangni shkarkimin e softuerëve të dëmtuar ose piratuar, pasi këto mund të përmbajnë malware.
  • Zbatoni fjalëkalime të forta :
  • Përdorni gjithmonë fjalëkalime të forta dhe unike për çdo llogari të ndryshme në internet. Gjithashtu, shqyrtoni avantazhet e përdorimit të një menaxheri fjalëkalimi për të prodhuar dhe ruajtur fjalëkalime komplekse në mënyrë të sigurt.
  • Siguroni rrjetin tuaj :
  • Enkriptoni rrjetin tuaj Wi-Fi me një fjalëkalim të fortë dhe unik.
  • Çaktivizoni shërbimet e panevojshme të rrjetit dhe mbyllni portat e papërdorura.
  • Rezervoni rregullisht :
  • Bëni kopje rezervë të rregullt të të dhënave të rëndësishme në një pajisje të jashtme ose në një shërbim të sigurt cloud.
  • Sigurohuni që kopjet rezervë të jenë të automatizuara dhe të ruajtura në një vend jo të aksesueshëm drejtpërdrejt nga pajisja.
  • Edukoni veten :
  • Qëndroni të informuar për kërcënimet më të fundit të malware dhe praktikat më të mira të sigurisë.
  • Jini të kujdesshëm në lidhje me taktikat e inxhinierisë sociale dhe përpjekjet e phishing.

Duke i përfshirë këto praktika në një rutinë gjithëpërfshirëse, përdoruesit mund të zvogëlojnë ndjeshëm rrezikun e infeksioneve të malware dhe të rrisin sigurinë e përgjithshme të pajisjeve të tyre.

Shënimi kryesor i shpërblesës i Tutu Ransomware jep mesazhin e mëposhtëm:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Në trend

Më e shikuara

Po ngarkohet...