Threat Database Ransomware Tutu Ransomware

Tutu Ransomware

Tutu beroperasi sebagai ancaman perisian tebusan dengan objektif utama menghalang akses mangsa kepada fail mereka melalui penyulitan. Menggunakan corak tersendiri, Tutu menamakan semula fail yang disasarkan dan secara serentak membentangkan tetingkap timbul. Selain itu, perisian tebusan menjana fail 'README!.txt' yang berfungsi sebagai nota tebusan.

Semasa aktiviti mengancam, Tutu menambahkan ID mangsa, alamat e-mel 'tutu@download_file' dan sambungan '.tutu' pada nama fail. Selepas menjalankan pemeriksaan menyeluruh, penganalisis keselamatan telah mengenal pasti Tutu Ransomware sebagai ahli keluarga malware Dharma .

Mangsa Tutu Ransomware Dikunci Daripada Data Mereka Sendiri

Tutu Ransomware menggunakan pendekatan pelbagai rupa untuk aktiviti tidak selamatnya, menyasarkan kedua-dua fail yang disimpan secara tempatan dan rangkaian yang dikongsi. Untuk menghalang usaha pemulihan data, ia menyulitkan fail ini sambil mengambil langkah-langkah seperti mematikan tembok api dan menghapuskan Salinan Volume Bayangan. Penyebaran Tutu berlaku melalui mengeksploitasi perkhidmatan Protokol Desktop Jauh (RDP) yang terdedah, kebanyakannya menggunakan kekerasan kasar dan serangan jenis kamus pada sistem yang bukti kelayakan akaun tidak diuruskan dengan secukupnya.

Mewujudkan kegigihan dalam sistem yang dijangkiti adalah keutamaan untuk Tutu, dicapai dengan menyalin sendiri ke laluan %LOCALAPPDATA% dan mendaftar dengan kekunci Run tertentu. Selain itu, Tutu mempunyai keupayaan untuk mendapatkan semula data lokasi, membenarkan pengecualian lokasi yang telah ditetapkan daripada proses penyulitannya.

Nota tebusan yang dihantar oleh Tutu Ransomware menyampaikan ancaman teruk kepada mangsa, mendakwa bahawa semua pangkalan data dan maklumat peribadi telah dimuat turun dan disulitkan. Penyerang, dalam cubaan memeras ugut mangsa, mengancam untuk menerbitkan dan menjual data yang dikompromi di Dark Net dan tapak penggodam. Untuk menambah segera, tetingkap respons 24 jam ditetapkan. E-mel hubungan yang disediakan untuk komunikasi ialah tutu@onionmail.org.

Permintaan tebusan termasuk jumlah kewangan tertentu, dengan janji bahawa pembayaran akan mengakibatkan penyahsulitan data. Nota itu secara jelas memberi amaran terhadap penggunaan perisian penyahsulitan pihak ketiga, dengan menegaskan bahawa hanya penyerang yang memiliki kunci penyahsulitan yang diperlukan. Penyerang menawarkan peluang kepada mangsa untuk menguji kunci penyahsulitan pada satu fail yang terjejas oleh perisian tebusan, secara percuma.

Lindungi Peranti Anda daripada Jangkitan Perisian Hasad

Melindungi peranti daripada jangkitan perisian hasad adalah penting untuk mengekalkan keselamatan dan integriti maklumat peribadi dan sensitif. Berikut ialah langkah komprehensif yang boleh diambil oleh pengguna untuk melindungi peranti mereka:

  • Pasang Perisian Anti-malware :
  • Gunakan perisian anti-malware yang bereputasi dan pastikan ia dikemas kini dengan kerap.
  • Konfigurasikan perisian untuk melaksanakan imbasan berjadual bagi keseluruhan sistem.
  • Teruskan Kemas Kini Sistem Pengendalian dan Perisian :
  • Kemas kini sistem pengendalian, aplikasi dan perisian secara kerap untuk membetulkan kelemahan yang mungkin disalahgunakan oleh perisian hasad.
  • Menggunakan Firewall :
  • Aktifkan dan konfigurasikan tembok api untuk memantau dan mengawal trafik rangkaian masuk dan keluar dengan lebih baik, dengan itu menghalang capaian yang tidak dibenarkan.
  • Berhati-hati dengan Lampiran dan Pautan E-mel :
  • Elakkan daripada berinteraksi dengan mana-mana lampiran e-mel atau mengklik pautan daripada sumber yang tidak diketahui atau mencurigakan. Sahkan kesahihan e-mel, terutamanya yang meminta maklumat peribadi atau kewangan.
  • Berhati-hati dengan Muat Turun :
  • Muat turun perisian, aplikasi dan fail hanya daripada sumber yang bereputasi dan rasmi.
  • Elakkan memuat turun perisian yang retak atau cetak rompak, kerana ini mungkin menyimpan perisian hasad.
  • Laksanakan Kata Laluan yang Kuat :
  • Sentiasa gunakan kata laluan yang kukuh dan unik untuk setiap akaun dalam talian yang berbeza. Juga, periksa kelebihan menggunakan pengurus kata laluan untuk menghasilkan dan menyimpan kata laluan kompleks dengan selamat.
  • Lindungi Rangkaian Anda :
  • Sulitkan rangkaian Wi-Fi anda dengan kata laluan yang kuat dan unik.
  • Lumpuhkan perkhidmatan rangkaian yang tidak perlu dan tutup port yang tidak digunakan.
  • Sandaran secara berkala :
  • Sandarkan data penting secara kerap ke peranti luaran atau perkhidmatan awan yang selamat.
  • Pastikan sandaran diautomasikan dan disimpan di lokasi yang tidak boleh diakses secara langsung daripada peranti.
  • Didik Diri Anda :
  • Kekal dimaklumkan tentang ancaman perisian hasad terbaharu dan amalan terbaik keselamatan.
  • Berhati-hati dengan taktik kejuruteraan sosial dan percubaan pancingan data.

Dengan menggabungkan amalan ini ke dalam rutin yang komprehensif, pengguna boleh mengurangkan risiko jangkitan perisian hasad dengan ketara dan meningkatkan keselamatan keseluruhan peranti mereka.

Nota tebusan utama Tutu Ransomware menyampaikan mesej berikut:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Catatan Berkaitan

Trending

Paling banyak dilihat

Memuatkan...