Tutu Ransomware
टुटुले एन्क्रिप्शन मार्फत पीडितहरूलाई उनीहरूको फाइलहरूमा पहुँचमा बाधा पुर्याउने प्राथमिक उद्देश्यका साथ ransomware खतराको रूपमा सञ्चालन गर्दछ। एक विशिष्ट ढाँचा प्रयोग गर्दै, टुटुले लक्षित फाइलहरूको नाम परिवर्तन गर्छ र एकैसाथ पप-अप विन्डो प्रस्तुत गर्दछ। थप रूपमा, ransomware ले 'README!.txt' फाइल उत्पन्न गर्दछ जसले फिरौती नोटको रूपमा कार्य गर्दछ।
धम्की दिने गतिविधिहरूमा, टुटुले पीडितको आईडी, इमेल ठेगाना 'tutu@download_file' र फाइलनामहरूमा '.tutu' विस्तार जोड्छ। बृहत् परीक्षण गरेपछि, सुरक्षा विश्लेषकहरूले टुटु रान्समवेयरलाई धर्म मालवेयर परिवारको सदस्यको रूपमा पहिचान गरेका छन्।
टुटु रान्समवेयरका पीडितहरू आफ्नै डाटाबाट बन्द छन्
Tutu Ransomware ले आफ्नो असुरक्षित गतिविधिहरूको लागि बहुमुखी दृष्टिकोण प्रयोग गर्दछ, दुबै स्थानीय रूपमा भण्डारण गरिएका र नेटवर्क-साझेदार फाइलहरूलाई लक्षित गर्दै। डेटा रिकभरी प्रयासहरूलाई बाधा पुर्याउन, यसले फायरवाल बन्द गर्ने र छाया भोल्युम प्रतिलिपिहरू मेटाउने जस्ता उपायहरू लिँदा यी फाइलहरूलाई इन्क्रिप्ट गर्दछ। टुटुको प्रसार कमजोर रिमोट डेस्कटप प्रोटोकल (RDP) सेवाहरूको शोषण मार्फत हुन्छ, मुख्य रूपमा ब्रूट फोर्स र डिक्शनरी-प्रकारको आक्रमणहरू प्रणालीहरूमा प्रयोग गरी जहाँ खाता प्रमाणहरू अपर्याप्त रूपमा व्यवस्थित हुन्छन्।
संक्रमित प्रणालीमा दृढता स्थापना गर्नु टुटुको लागि प्राथमिकता हो, %LOCALAPPDATA% मार्गमा प्रतिलिपि गरेर र विशिष्ट रन कुञ्जीहरूसँग दर्ता गरेर प्राप्त हुन्छ। यसबाहेक, टुटुसँग स्थान डेटा पुन: प्राप्त गर्ने क्षमता छ, जसले पूर्वनिर्धारित स्थानहरूलाई यसको एन्क्रिप्शन प्रक्रियाबाट बहिष्कार गर्न अनुमति दिन्छ।
टुटु र्यान्समवेयरद्वारा पठाइएको फिरौती नोटले पीडितहरूलाई गम्भीर खतराको सन्देश दिन्छ, दाबी गर्दछ कि सबै डाटाबेस र व्यक्तिगत जानकारी डाउनलोड र इन्क्रिप्ट गरिएको छ। आक्रमणकारीहरूले पीडितलाई जबरजस्ती करणी गर्ने प्रयासमा, डार्क नेट र ह्याकर साइटहरूमा सम्झौता गरिएको डाटा प्रकाशित गर्ने र बेच्ने धम्की दिए। अत्यावश्यकता थप्नको लागि, 24-घण्टा प्रतिक्रिया विन्डो तोकिएको छ। सञ्चारको लागि प्रदान गरिएको सम्पर्क इमेल tutu@onionmail.org हो।
फिरौती मागहरूमा एक विशिष्ट मौद्रिक रकम समावेश छ, वाचाको साथ कि भुक्तानीले डाटाको डिक्रिप्शनमा परिणाम दिन्छ। नोटले स्पष्ट रूपमा तेस्रो-पक्ष डिक्रिप्शन सफ्टवेयर प्रयोग नगर्न चेतावनी दिन्छ, केवल आक्रमणकारीहरूसँग आवश्यक डिक्रिप्शन कुञ्जीहरू छन् भनी दाबी गर्दै। आक्रमणकारीहरूले पीडितहरूलाई ransomware द्वारा प्रभावित एकल फाइलमा नि:शुल्क डिक्रिप्शन कुञ्जी परीक्षण गर्ने मौका दिन्छन्।
मालवेयर संक्रमणहरू विरुद्ध आफ्नो उपकरणहरू सुरक्षित गर्नुहोस्
व्यक्तिगत र संवेदनशील जानकारीको सुरक्षा र अखण्डता कायम राख्न मालवेयर संक्रमणहरू विरुद्ध उपकरणहरू सुरक्षित गर्नु महत्त्वपूर्ण छ। यहाँ प्रयोगकर्ताहरूले आफ्ना यन्त्रहरू सुरक्षित गर्नका लागि लिन सक्ने व्यापक कदमहरू छन्:
- एन्टी-मालवेयर सफ्टवेयर स्थापना गर्नुहोस् :
- सम्मानित एन्टि-मालवेयर सफ्टवेयर प्रयोग गर्नुहोस् र यसलाई नियमित रूपमा अद्यावधिक राख्नुहोस्।
- सम्पूर्ण प्रणालीको अनुसूचित स्क्यानहरू प्रदर्शन गर्न सफ्टवेयर कन्फिगर गर्नुहोस्।
- अपरेटिङ सिस्टम र सफ्टवेयर अपडेट राख्नुहोस् :
- मालवेयरद्वारा दुरुपयोग हुन सक्ने कमजोरीहरू समाधान गर्न नियमित रूपमा अपरेटिङ सिस्टम, एपहरू र सफ्टवेयर अपडेट गर्नुहोस्।
- फायरवाल प्रयोग गर्दै :
- आगत र बहिर्गमन नेटवर्क ट्राफिकलाई राम्रोसँग निगरानी गर्न र नियन्त्रण गर्न फायरवाल सक्रिय गर्नुहोस् र कन्फिगर गर्नुहोस्, जसले गर्दा अनधिकृत पहुँच रोक्न।
- इमेल एट्याचमेन्ट र लिङ्कहरूसँग सावधानी अपनाउनुहोस् :
- कुनै पनि इमेल संलग्नकहरूसँग अन्तर्क्रिया नगर्नुहोस् वा अज्ञात वा शङ्कास्पद स्रोतहरूबाट लिङ्कहरूमा क्लिक गर्नुहोस्। इमेलहरूको वैधता प्रमाणित गर्नुहोस्, विशेष गरी व्यक्तिगत वा वित्तीय जानकारी अनुरोध गर्नेहरू।
- डाउनलोड संग सावधान रहनुहोस् :
- सम्मानित र आधिकारिक स्रोतहरूबाट मात्र सफ्टवेयर, अनुप्रयोगहरू र फाइलहरू डाउनलोड गर्नुहोस्।
- क्र्याक वा पाइरेटेड सफ्टवेयर डाउनलोड नगर्नुहोस्, किनकि यसले मालवेयरलाई हार्बर गर्न सक्छ।
- बलियो पासवर्डहरू लागू गर्नुहोस् :
- प्रत्येक फरक अनलाइन खाताको लागि सधैं बलियो र अद्वितीय पासवर्डहरू प्रयोग गर्नुहोस्। साथै, जटिल पासवर्डहरू सुरक्षित रूपमा उत्पादन र भण्डारण गर्न पासवर्ड प्रबन्धक प्रयोग गर्ने फाइदाहरू जाँच गर्नुहोस्।
- आफ्नो नेटवर्क सुरक्षित गर्नुहोस् :
- बलियो, अद्वितीय पासवर्डको साथ आफ्नो Wi-Fi नेटवर्क इन्क्रिप्ट गर्नुहोस्।
- अनावश्यक नेटवर्क सेवाहरू असक्षम गर्नुहोस् र प्रयोग नगरिएका पोर्टहरू बन्द गर्नुहोस्।
- नियमित रूपमा ब्याकअप गर्नुहोस् :
- नियमित रूपमा बाह्य उपकरण वा सुरक्षित क्लाउड सेवामा महत्त्वपूर्ण डेटा ब्याकअप गर्नुहोस्।
- सुनिश्चित गर्नुहोस् कि ब्याकअपहरू स्वचालित छन् र यन्त्रबाट सीधै पहुँच नहुने स्थानमा भण्डारण गरिएको छ।
- आफैलाई शिक्षित गर्नुहोस् :
- सबैभन्दा भर्खरको मालवेयर खतराहरू र सुरक्षा उत्तम अभ्यासहरू बारे सूचित रहनुहोस्।
- सामाजिक ईन्जिनियरिङ् रणनीति र फिसिङ प्रयासहरू बारे सावधान रहनुहोस्।
यी अभ्यासहरूलाई व्यापक दिनचर्यामा समावेश गरेर, प्रयोगकर्ताहरूले मालवेयर संक्रमणको जोखिमलाई उल्लेखनीय रूपमा घटाउन र तिनीहरूको यन्त्रहरूको समग्र सुरक्षा बढाउन सक्छन्।
Tutu Ransomware को मुख्य फिरौती नोटले निम्न सन्देश प्रदान गर्दछ:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'