Oprogramowanie ransomware Tutu
Tutu działa jako zagrożenie oprogramowaniem ransomware, którego głównym celem jest utrudnianie ofiarom dostępu do ich plików poprzez szyfrowanie. Stosując charakterystyczny wzór, Tutu zmienia nazwy docelowych plików i jednocześnie wyświetla wyskakujące okienko. Dodatkowo ransomware generuje plik „README!.txt”, który służy jako żądanie okupu.
Podczas grożenia Tutu dołącza do nazw plików identyfikator ofiary, adres e-mail „tutu@pobrany_plik” i rozszerzenie „.tutu”. Po przeprowadzeniu kompleksowego badania analitycy bezpieczeństwa zidentyfikowali Tutu Ransomware jako członka rodziny złośliwego oprogramowania Dharma .
Ofiary oprogramowania ransomware Tutu są pozbawione dostępu do własnych danych
Tutu Ransomware wykorzystuje wieloaspektowe podejście do swoich niebezpiecznych działań, atakując zarówno pliki przechowywane lokalnie, jak i pliki udostępniane w sieci. Aby utrudnić odzyskanie danych, szyfruje te pliki, podejmując jednocześnie takie działania, jak wyłączanie zapory ogniowej i eliminowanie kopii woluminów w tle. Rozprzestrzenianie się Tutu odbywa się poprzez wykorzystywanie podatnych na ataki usług protokołu Remote Desktop Protocol (RDP), głównie z wykorzystaniem brutalnej siły i ataków słownikowych na systemy, w których dane uwierzytelniające konta są niewłaściwie zarządzane.
Priorytetem dla Tutu jest ustanowienie trwałości w zainfekowanym systemie, co można osiągnąć poprzez skopiowanie się do ścieżki %LOCALAPPDATA% i zarejestrowanie się przy użyciu określonych kluczy Uruchom. Co więcej, Tutu posiada możliwość pobierania danych o lokalizacji, co pozwala na wykluczenie z góry określonych lokalizacji z procesu szyfrowania.
Notatka z żądaniem okupu dostarczona przez Tutu Ransomware informuje ofiary o poważnym zagrożeniu, twierdząc, że wszystkie bazy danych i dane osobowe zostały pobrane i zaszyfrowane. Próbując wyłudzić ofiarę, napastnicy grożą publikacją i sprzedażą skompromitowanych danych w Dark Net i na stronach hakerów. Aby zwiększyć pilność, przewidziano 24-godzinny okres reakcji. Adres e-mail podany do komunikacji to tutu@onionmail.org.
Żądania okupu obejmują określoną kwotę pieniężną i obietnicę, że zapłata spowoduje odszyfrowanie danych. Notatka wyraźnie ostrzega przed korzystaniem z oprogramowania deszyfrującego innych firm, twierdząc, że tylko osoby atakujące posiadają niezbędne klucze deszyfrujące. Atakujący dają ofiarom możliwość bezpłatnego przetestowania klucza deszyfrującego na pojedynczym pliku, na który wpływa oprogramowanie ransomware.
Chroń swoje urządzenia przed infekcjami złośliwym oprogramowaniem
Ochrona urządzeń przed infekcjami złośliwym oprogramowaniem ma kluczowe znaczenie dla utrzymania bezpieczeństwa i integralności danych osobowych i wrażliwych. Oto kompleksowe kroki, jakie użytkownicy mogą podjąć, aby chronić swoje urządzenia:
- Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem :
- Korzystaj ze sprawdzonego oprogramowania chroniącego przed złośliwym oprogramowaniem i regularnie je aktualizuj.
- Skonfiguruj oprogramowanie do wykonywania zaplanowanych skanów całego systemu.
- Aktualizuj systemy operacyjne i oprogramowanie :
- Regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie, aby naprawić luki, które mogą zostać wykorzystane przez złośliwe oprogramowanie.
- Korzystanie z zapory sieciowej :
- Aktywuj i skonfiguruj zaporę sieciową, aby lepiej monitorować i kontrolować przychodzący i wychodzący ruch sieciowy, zapobiegając w ten sposób nieautoryzowanemu dostępowi.
- Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail :
- Unikaj interakcji z załącznikami do wiadomości e-mail lub klikania łączy z nieznanych lub podejrzanych źródeł. Zweryfikuj autentyczność wiadomości e-mail, zwłaszcza tych zawierających prośby o podanie danych osobowych lub finansowych.
- Zachowaj ostrożność podczas pobierania :
- Pobieraj oprogramowanie, aplikacje i pliki wyłącznie z renomowanych i oficjalnych źródeł.
- Unikaj pobierania crackowanego lub pirackiego oprogramowania, ponieważ może ono zawierać złośliwe oprogramowanie.
- Zaimplementuj silne hasła :
- Zawsze używaj silnych i unikalnych haseł do każdego konta online. Sprawdź także zalety korzystania z menedżera haseł do bezpiecznego tworzenia i przechowywania złożonych haseł.
- Zabezpiecz swoją sieć :
- Zaszyfruj swoją sieć Wi-Fi silnym, unikalnym hasłem.
- Wyłącz niepotrzebne usługi sieciowe i zamknij nieużywane porty.
- Regularnie twórz kopie zapasowe :
- Regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze.
- Upewnij się, że kopie zapasowe są zautomatyzowane i przechowywane w lokalizacji, do której nie ma bezpośredniego dostępu z urządzenia.
- Kształcić się :
- Bądź na bieżąco z najnowszymi zagrożeniami związanymi ze złośliwym oprogramowaniem i najlepszymi praktykami w zakresie bezpieczeństwa.
- Zachowaj ostrożność w przypadku taktyk socjotechnicznych i prób phishingu.
Włączając te praktyki do kompleksowej procedury, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i zwiększyć ogólne bezpieczeństwo swoich urządzeń.
Główna notatka z żądaniem okupu za Tutu Ransomware zawiera następującą wiadomość:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'