Tutu Ransomware
Tutu djeluje kao ransomware prijetnja s primarnim ciljem ometanja pristupa žrtava njihovim datotekama putem enkripcije. Koristeći prepoznatljivi uzorak, Tutu preimenuje ciljane datoteke i istovremeno prikazuje skočni prozor. Osim toga, ransomware generira datoteku "README!.txt" koja služi kao poruka o otkupnini.
Tijekom prijetećih aktivnosti, Tutu nazivima datoteka dodaje ID žrtve, adresu e-pošte 'tutu@download_file' i ekstenziju '.tutu'. Nakon sveobuhvatnog ispitivanja, sigurnosni analitičari identificirali su Tutu Ransomware kao člana obitelji malwarea Dharma .
Žrtvama Tutu Ransomwarea zaključani su vlastiti podaci
Tutu Ransomware koristi višestruki pristup svojim nesigurnim aktivnostima, ciljajući i na lokalno pohranjene i na mrežno dijeljene datoteke. Kako bi spriječio napore za oporavak podataka, kriptira te datoteke dok istodobno poduzima mjere kao što je isključivanje vatrozida i brisanje kopija u sjeni. Širenje Tutu-a događa se iskorištavanjem ranjivih usluga Protokola udaljene radne površine (RDP), uglavnom korištenjem grube sile i napada rječnikom na sustave u kojima se vjerodajnicama računa neadekvatno upravlja.
Uspostavljanje postojanosti u zaraženom sustavu prioritet je za Tutu, a postiže se kopiranjem na stazu %LOCALAPPDATA% i registracijom s određenim ključevima Run. Štoviše, Tutu posjeduje mogućnost dohvaćanja podataka o lokaciji, dopuštajući isključivanje unaprijed određenih lokacija iz procesa šifriranja.
Poruka o otkupnini koju je dostavio Tutu Ransomware predstavlja ozbiljnu prijetnju žrtvama, tvrdeći da su sve baze podataka i osobni podaci preuzeti i šifrirani. Napadači, u pokušaju iznuđivanja žrtve, prijete objavom i prodajom kompromitiranih podataka na Dark Netu i hakerskim stranicama. Kako bi se povećala hitnost, predviđen je rok za odgovor od 24 sata. Kontakt adresa e-pošte navedena za komunikaciju je tutu@onionmail.org.
Zahtjevi za otkupninu uključuju određeni novčani iznos, uz obećanje da će plaćanje rezultirati dešifriranjem podataka. Bilješka izričito upozorava protiv korištenja softvera za dešifriranje treće strane, tvrdeći da samo napadači posjeduju potrebne ključeve za dešifriranje. Napadači nude priliku žrtvama da besplatno testiraju ključ za dešifriranje na jednoj datoteci na koju je utjecao ransomware.
Zaštitite svoje uređaje od infekcija zlonamjernim softverom
Zaštita uređaja od infekcija zlonamjernim softverom ključna je za održavanje sigurnosti i integriteta osobnih i osjetljivih podataka. Evo sveobuhvatnih koraka koje korisnici mogu poduzeti kako bi zaštitili svoje uređaje:
- Instalirajte softver protiv zlonamjernog softvera :
- Koristite renomirani anti-malware softver i redovito ga ažurirajte.
- Konfigurirajte softver za izvođenje planiranih skeniranja cijelog sustava.
- Održavajte ažurirane operativne sustave i softver :
- Redovito ažurirajte operativne sustave, aplikacije i softver kako biste popravili ranjivosti koje zlonamjerni softver može zloupotrijebiti.
- Korištenje vatrozida :
- Aktivirajte i konfigurirajte vatrozid za bolji nadzor i kontrolu dolaznog i odlaznog mrežnog prometa, čime sprječavate neovlašteni pristup.
- Budite oprezni s privicima i vezama e-pošte :
- Izbjegavajte interakciju s privicima e-pošte ili klikanje na poveznice iz nepoznatih ili sumnjivih izvora. Provjerite legitimnost e-poruka, posebno onih koje traže osobne ili financijske podatke.
- Budite oprezni s preuzimanjima :
- Softver, aplikacije i datoteke preuzimajte samo iz renomiranih i službenih izvora.
- Izbjegavajte preuzimanje krekiranog ili piratskog softvera jer oni mogu sadržavati zlonamjerni softver.
- Implementirajte jake lozinke :
- Uvijek koristite jake i jedinstvene lozinke za svaki različiti online račun. Također ispitajte prednosti korištenja upravitelja lozinki za sigurno stvaranje i pohranjivanje složenih lozinki.
- Osigurajte svoju mrežu :
- Šifrirajte svoju Wi-Fi mrežu jakom, jedinstvenom lozinkom.
- Onemogućite nepotrebne mrežne usluge i zatvorite priključke koji se ne koriste.
- Redovito sigurnosno kopiranje :
- Redovito sigurnosno kopirajte važne podatke na vanjski uređaj ili sigurnu uslugu u oblaku.
- Osigurajte da su sigurnosne kopije automatizirane i pohranjene na mjestu koje nije izravno dostupno s uređaja.
- Obrazujte se :
- Ostanite informirani o najnovijim prijetnjama zlonamjernog softvera i najboljim sigurnosnim praksama.
- Budite oprezni s taktikama društvenog inženjeringa i pokušajima krađe identiteta.
Uključivanjem ovih postupaka u sveobuhvatnu rutinu korisnici mogu značajno smanjiti rizik od zaraze zlonamjernim softverom i poboljšati ukupnu sigurnost svojih uređaja.
Glavna poruka o otkupnini Tutu Ransomwarea donosi sljedeću poruku:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'