Tutu Ransomware
Tutu tegutseb lunavaraohuna, mille peamine eesmärk on takistada ohvrite juurdepääsu oma failidele krüptimise kaudu. Kasutades eristavat mustrit, nimetab Tutu sihitud failid ümber ja kuvab samaaegselt hüpikakna. Lisaks genereerib lunavara faili 'README!.txt', mis toimib lunaraha märkmena.
Ähvardamise ajal lisab Tutu failinimedele ohvri ID, e-posti aadressi "tutu@download_file" ja laiendi ".tutu". Pärast põhjalikku uurimist on turvaanalüütikud tuvastanud, et Tutu Ransomware on Dharma pahavara perekonna liige.
Tutu lunavara ohvrid on oma andmetest välja lülitatud
Tutu Ransomware kasutab oma ohtlikele tegevustele mitmekülgset lähenemist, sihites nii lokaalselt salvestatud kui ka võrgus jagatud faile. Andmete taastamise takistamiseks krüpteerib see need failid, võttes samal ajal meetmeid, nagu tulemüüri väljalülitamine ja variköite koopiate hävitamine. Tutu levik toimub haavatavate kaugtöölauaprotokolli (RDP) teenuste ärakasutamise kaudu, kasutades peamiselt toore jõudu ja sõnastiku tüüpi rünnakuid süsteemide vastu, kus konto mandaate hallatakse ebapiisavalt.
Nakatunud süsteemis püsivuse tagamine on Tutu jaoks prioriteet, mis saavutatakse kopeerides end %LOCALAPPDATA% teele ja registreerudes konkreetsete Run-klahvidega. Lisaks on Tutul võime hankida asukohaandmeid, võimaldades eelnevalt määratud asukohad krüpteerimisprotsessist välja jätta.
Tutu Ransomware tarnitud lunarahateade edastab ohvritele tõsise ohu, väites, et kõik andmebaasid ja isiklik teave on alla laaditud ja krüptitud. Ründajad, püüdes ohvrit välja pressida, ähvardavad avaldada ja müüa rikutud andmeid Dark Netis ja häkkerite saitidel. Kiireloomulisuse suurendamiseks on ette nähtud 24-tunnine vastamisaeg. Suhtlemiseks antud kontaktmeil on tutu@onionmail.org.
Lunarahanõuded sisaldavad konkreetset rahasummat, lubades, et maksmine toob kaasa andmete dekrüpteerimise. Märkuses hoiatatakse selgesõnaliselt kolmanda osapoole dekrüpteerimistarkvara kasutamise eest, kinnitades, et ainult ründajatel on vajalikud dekrüpteerimisvõtmed. Ründajad pakuvad ohvritele võimalust tasuta testida dekrüpteerimisvõtit ühes lunavarast mõjutatud failis.
Kaitske oma seadmeid pahavara nakatumise eest
Seadmete kaitsmine pahavara nakatumise eest on isikliku ja tundliku teabe turvalisuse ja terviklikkuse säilitamiseks ülioluline. Siin on põhjalikud sammud, mida kasutajad saavad oma seadmete kaitsmiseks võtta.
- Pahavaratõrjetarkvara installimine :
- Kasutage mainekat pahavaratõrjetarkvara ja värskendage seda regulaarselt.
- Seadistage tarkvara kogu süsteemi plaanitud skannimiseks.
- Hoidke operatsioonisüsteeme ja tarkvara värskendatuna :
- Värskendage regulaarselt operatsioonisüsteeme, rakendusi ja tarkvara, et parandada turvaauke, mida pahavara võib kuritarvitada.
- Tulemüüri kasutamine :
- Aktiveerige ja konfigureerige tulemüür, et paremini jälgida ja juhtida sissetulevat ja väljaminevat võrguliiklust, vältides sellega volitamata juurdepääsu.
- Olge e-kirjade manuste ja linkidega ettevaatlik :
- Vältige meilimanustega suhtlemist ega tundmatutest või kahtlastest allikatest pärinevate linkide klõpsamist. Kontrollige e-kirjade, eriti isiklike või finantsteavet taotlevate kirjade legitiimsust.
- Olge allalaadimisega ettevaatlik :
- Laadige tarkvara, rakendusi ja faile alla ainult usaldusväärsetest ja ametlikest allikatest.
- Vältige krakitud või piraattarkvara allalaadimist, kuna see võib sisaldada pahavara.
- Rakenda tugevaid paroole :
- Kasutage iga erineva võrgukonto jaoks alati tugevaid ja kordumatuid paroole. Uurige ka paroolihalduri eeliseid keerukate paroolide turvaliseks tootmiseks ja säilitamiseks.
- Kaitske oma võrku :
- Krüptige oma WiFi-võrk tugeva ja kordumatu parooliga.
- Keelake mittevajalikud võrguteenused ja sulgege kasutamata pordid.
- Varundage regulaarselt :
- Varundage regulaarselt olulisi andmeid välisseadmesse või turvalisse pilveteenusesse.
- Veenduge, et varukoopiad oleksid automatiseeritud ja salvestatud asukohta, mis pole seadmest otse ligipääsetav.
- Harige ennast :
- Olge kursis viimaste pahavaraohtude ja turvalisuse parimate tavadega.
- Olge sotsiaalse manipuleerimise taktika ja andmepüügikatsete suhtes ettevaatlik.
Lisades need tavad kõikehõlmavasse rutiini, saavad kasutajad märkimisväärselt vähendada pahavaraga nakatumise riski ja suurendada oma seadmete üldist turvalisust.
Tutu Ransomware'i peamine lunarahateade edastab järgmise sõnumi:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'