투투 랜섬웨어
Tutu는 암호화를 통해 피해자의 파일 액세스를 방해하는 것이 주요 목표인 랜섬웨어 위협으로 작동합니다. Tutu는 독특한 패턴을 사용하여 대상 파일의 이름을 바꾸고 동시에 팝업 창을 표시합니다. 또한 랜섬웨어는 몸값 메모 역할을 하는 'README!.txt' 파일을 생성합니다.
위협적인 활동 중에 Tutu는 파일 이름에 피해자의 ID, 이메일 주소 'tutu@download_file' 및 '.tutu' 확장자를 추가합니다. 보안 분석가들은 포괄적인 조사를 실시한 후 Tutu 랜섬웨어가 Dharma 악성 코드 계열에 속한다는 사실을 확인했습니다.
Tutu 랜섬웨어 피해자의 데이터가 잠겨 있습니다.
Tutu 랜섬웨어는 로컬에 저장된 파일과 네트워크 공유 파일을 모두 표적으로 삼아 안전하지 않은 활동에 대해 다각적인 접근 방식을 사용합니다. 데이터 복구 노력을 방해하기 위해 이러한 파일을 암호화하는 동시에 방화벽을 끄고 섀도우 볼륨 복사본을 제거하는 등의 조치를 취합니다. Tutu의 전파는 취약한 원격 데스크톱 프로토콜(RDP) 서비스를 악용하여 발생하며 주로 계정 자격 증명이 부적절하게 관리되는 시스템에 대한 무차별 대입 및 사전 유형 공격을 활용합니다.
감염된 시스템에서 지속성을 확립하는 것은 Tutu의 우선순위이며, %LOCALAPPDATA% 경로에 자신을 복사하고 특정 Run 키를 등록하여 달성됩니다. 또한 Tutu는 위치 데이터를 검색하는 기능을 보유하고 있어 암호화 프로세스에서 미리 결정된 위치를 제외할 수 있습니다.
Tutu 랜섬웨어가 전달한 몸값 메모는 모든 데이터베이스와 개인 정보가 다운로드되고 암호화되었다고 주장하면서 피해자에게 심각한 위협을 전달합니다. 공격자는 피해자를 강탈하기 위해 손상된 데이터를 다크넷과 해커 사이트에 게시하고 판매하겠다고 위협합니다. 긴급성을 높이기 위해 24시간 응답 기간이 규정되어 있습니다. 커뮤니케이션을 위해 제공되는 연락처 이메일은 tutu@onionmail.org입니다.
몸값 요구에는 특정 금전적 금액이 포함되며, 지불하면 데이터가 해독될 것이라는 약속이 포함됩니다. 이 메모는 공격자만이 필요한 암호 해독 키를 소유하고 있다고 주장하면서 타사 암호 해독 소프트웨어 사용에 대해 명시적으로 경고합니다. 공격자는 피해자가 랜섬웨어의 영향을 받은 단일 파일의 암호 해독 키를 무료로 테스트할 수 있는 기회를 제공합니다.
맬웨어 감염으로부터 장치를 보호하세요
맬웨어 감염으로부터 장치를 보호하는 것은 개인 정보와 민감한 정보의 보안과 무결성을 유지하는 데 중요합니다. 사용자가 장치를 보호하기 위해 취할 수 있는 포괄적인 단계는 다음과 같습니다.
- 맬웨어 방지 소프트웨어 설치 :
- 평판이 좋은 맬웨어 방지 소프트웨어를 활용하고 정기적으로 업데이트하세요.
- 전체 시스템에 대해 예약된 검사를 수행하도록 소프트웨어를 구성합니다.
- 운영 체제 및 소프트웨어를 최신 상태로 유지 :
- 악성코드에 의해 악용될 수 있는 취약점을 수정하려면 운영 체제, 애플리케이션, 소프트웨어를 정기적으로 업데이트하세요.
- 방화벽 사용 :
- 방화벽을 활성화하고 구성하면 들어오고 나가는 네트워크 트래픽을 더 잘 모니터링하고 제어하여 무단 액세스를 방지할 수 있습니다.
- 이메일 첨부 파일 및 링크 사용 시 주의 사항 :
- 이메일 첨부 파일과 상호작용하거나 알 수 없거나 의심스러운 출처의 링크를 클릭하지 마세요. 이메일, 특히 개인 정보나 금융 정보를 요청하는 이메일의 적법성을 확인하세요.
- 다운로드 시 주의하세요 :
- 평판이 좋고 공식적인 소스에서만 소프트웨어, 애플리케이션 및 파일을 다운로드하십시오.
- 크랙이 있거나 불법 복제된 소프트웨어를 다운로드하지 마십시오. 악성 코드가 포함될 수 있습니다.
- 강력한 비밀번호 구현 :
- 각각의 온라인 계정에는 항상 강력하고 고유한 비밀번호를 사용하십시오. 또한 복잡한 비밀번호를 안전하게 생성하고 저장하기 위해 비밀번호 관리자를 활용하면 어떤 이점이 있는지 살펴보세요.
- 네트워크 보안 :
- 강력하고 고유한 비밀번호로 Wi-Fi 네트워크를 암호화하세요.
- 불필요한 네트워크 서비스를 비활성화하고 사용하지 않는 포트를 닫습니다.
- 정기적으로 백업 :
- 중요한 데이터는 정기적으로 외부 장치나 안전한 클라우드 서비스에 백업하세요.
- 백업이 자동화되어 장치에서 직접 액세스할 수 없는 위치에 저장되었는지 확인하세요.
- 스스로 교육하세요 :
- 최신 맬웨어 위협과 보안 모범 사례에 대한 최신 정보를 받아보세요.
- 소셜 엔지니어링 전술과 피싱 시도에 주의하세요.
이러한 관행을 포괄적인 루틴에 통합함으로써 사용자는 맬웨어 감염 위험을 크게 줄이고 장치의 전반적인 보안을 강화할 수 있습니다.
Tutu 랜섬웨어의 주요 랜섬노트는 다음 메시지를 전달합니다:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'