Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

Gumagana ang Tutu bilang banta ng ransomware na may pangunahing layunin na hadlangan ang pag-access ng mga biktima sa kanilang mga file sa pamamagitan ng pag-encrypt. Gumagamit ng kakaibang pattern, pinapalitan ng Tutu ang pangalan ng mga naka-target na file at sabay na nagpapakita ng pop-up window. Bilang karagdagan, ang ransomware ay bumubuo ng isang 'README!.txt' na file na nagsisilbing isang ransom note.

Sa mga aktibidad ng pagbabanta, idinaragdag ni Tutu ang ID ng biktima, ang email address na 'tutu@download_file,' at isang extension na '.tutu' sa mga filename. Pagkatapos magsagawa ng komprehensibong pagsusuri, natukoy ng mga security analyst ang Tutu Ransomware bilang miyembro ng pamilya ng Dharma malware.

Ang mga biktima ng Tutu Ransomware ay Naka-lock sa Kanilang Sariling Data

Ang Tutu Ransomware ay gumagamit ng isang multifaceted na diskarte sa mga hindi ligtas na aktibidad nito, na nagta-target sa parehong lokal na naka-imbak at nakabahaging network na mga file. Upang hadlangan ang mga pagsusumikap sa pagbawi ng data, ine-encrypt nito ang mga file na ito habang kasabay na nagsasagawa ng mga hakbang tulad ng pag-off sa firewall at pagtanggal ng Shadow Volume Copies. Nangyayari ang pagpapalaganap ng Tutu sa pamamagitan ng pagsasamantala sa mga mahihinang serbisyo ng Remote Desktop Protocol (RDP), na kadalasang gumagamit ng brute force at mga pag-atakeng uri ng diksyunaryo sa mga system kung saan ang mga kredensyal ng account ay hindi sapat na pinamamahalaan.

Ang pagtatatag ng pagpupursige sa nahawaang system ay isang priyoridad para sa Tutu, na nakakamit sa pamamagitan ng pagkopya sa sarili nito sa %LOCALAPPDATA% path at pagrehistro gamit ang mga partikular na Run key. Bukod dito, ang Tutu ay nagtataglay ng kakayahan na kunin ang data ng lokasyon, na nagpapahintulot sa pagbubukod ng mga paunang natukoy na lokasyon mula sa proseso ng pag-encrypt nito.

Ang ransom note na inihatid ng Tutu Ransomware ay nagbibigay ng matinding banta sa mga biktima, na sinasabing ang lahat ng database at personal na impormasyon ay na-download at na-encrypt. Ang mga umaatake, sa pagtatangkang pangingikil sa biktima, ay nagbabanta na i-publish at ibenta ang nakompromisong data sa Dark Net at mga hacker na site. Upang magdagdag ng pagkaapurahan, isang 24 na oras na window ng pagtugon ay itinakda. Ang contact email na ibinigay para sa komunikasyon ay tutu@onionmail.org.

Kasama sa mga hinihingi ng ransom ang isang tiyak na halaga ng pera, na may pangako na ang pagbabayad ay magreresulta sa pag-decryption ng data. Ang tala ay tahasang nagbabala laban sa paggamit ng third-party na decryption software, na iginiit na ang mga umaatake lamang ang nagtataglay ng mga kinakailangang decryption key. Nag-aalok ang mga umaatake ng pagkakataon para sa mga biktima na subukan ang decryption key sa isang file na naapektuhan ng ransomware, nang walang bayad.

Pangalagaan ang Iyong Mga Device laban sa Mga Impeksyon sa Malware

Ang pag-iingat ng mga device laban sa mga impeksyon ng malware ay mahalaga sa pagpapanatili ng seguridad at integridad ng personal at sensitibong impormasyon. Narito ang mga komprehensibong hakbang na maaaring gawin ng mga user para protektahan ang kanilang mga device:

  • I-install ang Anti-malware Software :
  • Gumamit ng kagalang-galang na anti-malware software at panatilihin itong regular na na-update.
  • I-configure ang software upang magsagawa ng mga naka-iskedyul na pag-scan ng buong system.
  • Panatilihing Na-update ang Mga Operating System at Software :
  • Regular na i-update ang mga operating system, application, at software para ayusin ang mga kahinaan na maaaring maabuso ng malware.
  • Paggamit ng Firewall :
  • I-activate at i-configure ang isang firewall upang mas mahusay na masubaybayan at makontrol ang papasok at papalabas na trapiko sa network, sa gayon ay mapipigilan ang hindi awtorisadong pag-access.
  • Mag-ingat sa Mga Attachment at Link ng Email :
  • Iwasang makipag-ugnayan sa anumang mga attachment ng email o pag-click sa mga link mula sa hindi kilalang o kahina-hinalang pinagmulan. I-verify ang pagiging lehitimo ng mga email, lalo na ang mga humihiling ng personal o pinansyal na impormasyon.
  • Maging Maingat sa Mga Download :
  • Mag-download ng software, mga application, at mga file mula lamang sa mga kagalang-galang at opisyal na mapagkukunan.
  • Iwasang mag-download ng basag o pirated na software, dahil maaaring may malware ang mga ito.
  • Magpatupad ng Mga Malakas na Password :
  • Palaging gumamit ng malakas at natatanging mga password para sa bawat magkakaibang online na account. Gayundin, suriin ang mga pakinabang ng paggamit ng isang tagapamahala ng password upang makagawa at mag-imbak ng mga kumplikadong password nang ligtas.
  • I-secure ang Iyong Network :
  • I-encrypt ang iyong Wi-Fi network gamit ang malakas at natatanging password.
  • Huwag paganahin ang mga hindi kinakailangang serbisyo sa network at isara ang mga hindi nagamit na port.
  • Regular na i-backup :
  • Regular na i-back up ang mahalagang data sa isang panlabas na device o isang secure na serbisyo sa cloud.
  • Tiyakin na ang mga pag-backup ay awtomatiko at nakaimbak sa isang lokasyong hindi direktang naa-access mula sa device.
  • Turuan ang Iyong Sarili :
  • Manatiling may alam tungkol sa mga pinakabagong banta sa malware at pinakamahuhusay na kagawian sa seguridad.
  • Maging maingat tungkol sa mga taktika ng social engineering at mga pagtatangka sa phishing.

Sa pamamagitan ng pagsasama ng mga kasanayang ito sa isang komprehensibong gawain, ang mga user ay maaaring makabuluhang bawasan ang panganib ng mga impeksyon sa malware at mapahusay ang pangkalahatang seguridad ng kanilang mga device.

Ang pangunahing ransom note ng Tutu Ransomware ay naghahatid ng sumusunod na mensahe:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...