Tutu Ransomware
Tutu ដំណើរការជាការគំរាមកំហែង ransomware ជាមួយនឹងគោលបំណងចម្បងនៃការរារាំងជនរងគ្រោះក្នុងការចូលប្រើឯកសាររបស់ពួកគេតាមរយៈការអ៊ិនគ្រីប។ ដោយប្រើប្រាស់លំនាំប្លែកៗ Tutu ប្តូរឈ្មោះឯកសារដែលបានកំណត់ ហើយបង្ហាញបង្អួចលេចឡើងក្នុងពេលដំណាលគ្នា។ លើសពីនេះទៀត ransomware បង្កើតឯកសារ 'README!.txt' ដែលបម្រើជាកំណត់ចំណាំតម្លៃលោះ។
ក្នុងអំឡុងពេលសកម្មភាពគំរាមកំហែង Tutu បន្ថែមលេខសម្គាល់ជនរងគ្រោះ អាសយដ្ឋានអ៊ីមែល 'tutu@download_file' និងផ្នែកបន្ថែម '.tutu' ទៅឈ្មោះឯកសារ។ បន្ទាប់ពីធ្វើការពិនិត្យយ៉ាងទូលំទូលាយ អ្នកវិភាគសន្តិសុខបានកំណត់អត្តសញ្ញាណ Tutu Ransomware ថាជាសមាជិកនៃគ្រួសារមេរោគ Dharma ។
ជនរងគ្រោះនៃ Tutu Ransomware ត្រូវបានចាក់សោចេញពីទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ។
Tutu Ransomware ប្រើវិធីសាស្រ្តពហុមុខចំពោះសកម្មភាពមិនមានសុវត្ថិភាពរបស់វា ដោយកំណត់គោលដៅទាំងឯកសារដែលបានរក្សាទុកក្នុងមូលដ្ឋាន និងបណ្តាញចែករំលែក។ ដើម្បីរារាំងកិច្ចខិតខំប្រឹងប្រែងសង្គ្រោះទិន្នន័យ វាអ៊ិនគ្រីបឯកសារទាំងនេះ ខណៈពេលដែលកំពុងចាត់វិធានការដូចជាការបិទជញ្ជាំងភ្លើង និងលុបបំបាត់ការចម្លងនៃកម្រិតសំឡេងស្រមោល។ ការផ្សព្វផ្សាយរបស់ Tutu កើតឡើងតាមរយៈការទាញយកសេវាកម្ម Remote Desktop Protocol (RDP) ដែលងាយរងគ្រោះ ដោយប្រើប្រាស់កម្លាំង brute និងការវាយប្រហារតាមវចនានុក្រមលើប្រព័ន្ធដែលព័ត៌មានសម្ងាត់គណនីត្រូវបានគ្រប់គ្រងមិនគ្រប់គ្រាន់។
ការបង្កើតភាពស្ថិតស្ថេរនៅក្នុងប្រព័ន្ធដែលមានមេរោគគឺជាអាទិភាពសម្រាប់ Tutu ដែលសម្រេចបានដោយការចម្លងខ្លួនវាទៅផ្លូវ %LOCALAPPDATA% ហើយចុះឈ្មោះដោយប្រើគ្រាប់ចុចរត់ជាក់លាក់។ លើសពីនេះ Tutu មានសមត្ថភាពក្នុងការទាញយកទិន្នន័យទីតាំង ដែលអនុញ្ញាតឱ្យមានការដកចេញនូវទីតាំងដែលបានកំណត់ទុកជាមុនពីដំណើរការអ៊ិនគ្រីបរបស់វា។
កំណត់ចំណាំតម្លៃលោះដែលផ្តល់ដោយ Tutu Ransomware ទំនាក់ទំនងការគំរាមកំហែងធ្ងន់ធ្ងរដល់ជនរងគ្រោះ ដោយអះអាងថា មូលដ្ឋានទិន្នន័យ និងព័ត៌មានផ្ទាល់ខ្លួនទាំងអស់ត្រូវបានទាញយក និងអ៊ិនគ្រីប។ អ្នកវាយប្រហារ ក្នុងការប៉ុនប៉ងជំរិតទារប្រាក់ជនរងគ្រោះ គំរាមបោះផ្សាយ និងលក់ទិន្នន័យដែលត្រូវបានសម្របសម្រួលនៅលើ Dark Net និងគេហទំព័ររបស់ពួក Hacker ។ ដើម្បីបន្ថែមភាពបន្ទាន់ បង្អួចឆ្លើយតប 24 ម៉ោងត្រូវបានចែង។ អ៊ីមែលទំនាក់ទំនងដែលបានផ្តល់សម្រាប់ការទំនាក់ទំនងគឺ tutu@onionmail.org ។
ការទាមទារតម្លៃលោះរួមមានចំនួនរូបិយវត្ថុជាក់លាក់ ដោយមានការសន្យាថាការទូទាត់នឹងនាំឱ្យមានការឌិគ្រីបទិន្នន័យ។ កំណត់សម្គាល់ព្រមានយ៉ាងច្បាស់ប្រឆាំងនឹងការប្រើប្រាស់កម្មវិធីឌិគ្រីបភាគីទីបី ដោយអះអាងថាមានតែអ្នកវាយប្រហារប៉ុណ្ណោះដែលមានសោឌិគ្រីបចាំបាច់។ អ្នកវាយប្រហារផ្តល់ឱកាសឱ្យជនរងគ្រោះសាកល្បងសោឌិគ្រីបនៅលើឯកសារតែមួយដែលរងផលប៉ះពាល់ដោយ ransomware ដោយមិនគិតថ្លៃ។
ការពារឧបករណ៍របស់អ្នកពីការឆ្លងមេរោគ
ការការពារឧបករណ៍ប្រឆាំងនឹងការឆ្លងមេរោគគឺមានសារៈសំខាន់ក្នុងការរក្សាសុវត្ថិភាព និងសុចរិតភាពនៃព័ត៌មានផ្ទាល់ខ្លួន និងរសើប។ នេះគឺជាជំហានដ៏ទូលំទូលាយដែលអ្នកប្រើប្រាស់អាចអនុវត្តដើម្បីការពារឧបករណ៍របស់ពួកគេ៖
- ដំឡើងកម្មវិធីប្រឆាំងមេរោគ ៖
- ប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះ ហើយរក្សាវាឱ្យទាន់សម័យជាប្រចាំ។
- កំណត់រចនាសម្ព័ន្ធកម្មវិធីដើម្បីធ្វើការស្កេនតាមកាលវិភាគនៃប្រព័ន្ធទាំងមូល។
- បន្តធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធី ៖
- ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងសូហ្វវែរជាប្រចាំ ដើម្បីជួសជុលភាពងាយរងគ្រោះ ដែលអាចត្រូវបានបំពានដោយមេរោគ។
- ការប្រើប្រាស់ជញ្ជាំងភ្លើង ៖
- ធ្វើឱ្យសកម្ម និងកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង ដើម្បីត្រួតពិនិត្យ និងគ្រប់គ្រងចរាចរណ៍បណ្តាញចូល និងចេញបានប្រសើរជាងមុន ដោយហេតុនេះការពារការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត។
- អនុវត្តការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ៖
- ជៀសវាងការប្រាស្រ័យទាក់ទងជាមួយឯកសារភ្ជាប់អ៊ីម៉ែលណាមួយ ឬចុចលើតំណភ្ជាប់ពីប្រភពដែលមិនស្គាល់ ឬគួរឱ្យសង្ស័យ។ ផ្ទៀងផ្ទាត់ភាពស្របច្បាប់នៃអ៊ីមែល ជាពិសេសអ្នកដែលស្នើសុំព័ត៌មានផ្ទាល់ខ្លួន ឬហិរញ្ញវត្ថុ។
- ប្រយ័ត្នជាមួយការទាញយក ៖
- ទាញយកកម្មវិធី កម្មវិធី និងឯកសារពីប្រភពល្បីឈ្មោះ និងផ្លូវការប៉ុណ្ណោះ។
- ជៀសវាងការទាញយកកម្មវិធីដែលខូច ឬលួចចម្លង ព្រោះវាអាចផ្ទុកមេរោគបាន។
- អនុវត្តពាក្យសម្ងាត់ខ្លាំង ៖
- តែងតែប្រើពាក្យសម្ងាត់ខ្លាំង និងតែមួយគត់សម្រាប់គណនីអនឡាញផ្សេងៗគ្នា។ ដូចគ្នានេះផងដែរ, ពិនិត្យមើលគុណសម្បត្តិនៃការប្រើប្រាស់កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ដើម្បីបង្កើត និងរក្សាទុកពាក្យសម្ងាត់ស្មុគស្មាញដោយសុវត្ថិភាព។
- ធានាសុវត្ថិភាពបណ្តាញរបស់អ្នក ៖
- អ៊ិនគ្រីបបណ្តាញ Wi-Fi របស់អ្នកជាមួយនឹងពាក្យសម្ងាត់ខ្លាំង និងតែមួយគត់។
- បិទសេវាបណ្តាញដែលមិនចាំបាច់ និងបិទច្រកដែលមិនប្រើ។
- ការបម្រុងទុកជាទៀងទាត់ ៖
- បម្រុងទុកទិន្នន័យសំខាន់ៗជាទៀងទាត់ទៅឧបករណ៍ខាងក្រៅ ឬសេវាកម្មពពកដែលមានសុវត្ថិភាព។
- ត្រូវប្រាកដថាការបម្រុងទុកគឺដោយស្វ័យប្រវត្តិ និងត្រូវបានរក្សាទុកនៅក្នុងទីតាំងដែលមិនអាចចូលប្រើដោយផ្ទាល់ពីឧបករណ៍។
- អប់រំខ្លួនឯង ៖
- ទទួលបានព័ត៌មានអំពីការគំរាមកំហែងពីមេរោគថ្មីៗបំផុត និងការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាព។
- ប្រុងប្រយ័ត្នចំពោះយុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងការប៉ុនប៉ងបន្លំ។
តាមរយៈការបញ្ចូលការអនុវត្តទាំងនេះទៅក្នុងទម្លាប់ដ៏ទូលំទូលាយ អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគបានយ៉ាងសំខាន់ និងបង្កើនសុវត្ថិភាពទាំងមូលនៃឧបករណ៍របស់ពួកគេ។
កំណត់ចំណាំតម្លៃលោះសំខាន់របស់ Tutu Ransomware ផ្តល់សារដូចខាងក្រោមៈ
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'