Tutu Ransomware
Tutu funguje ako ransomvérová hrozba s hlavným cieľom zabrániť obetiam v prístupe k ich súborom prostredníctvom šifrovania. Tutu využíva charakteristický vzor a premenuje cieľové súbory a súčasne zobrazí vyskakovacie okno. Okrem toho ransomvér generuje súbor „README!.txt“, ktorý slúži ako výkupné.
Počas výhražných aktivít Tutu k názvom súborov pripojí ID obete, e-mailovú adresu 'tutu@download_file' a príponu '.tutu'. Po vykonaní komplexného preskúmania bezpečnostní analytici identifikovali Tutu Ransomware ako člena rodiny malvéru Dharma .
Obetiam Tutu Ransomware sú zablokované ich vlastné údaje
Tutu Ransomware využíva mnohostranný prístup k svojim nebezpečným aktivitám, pričom sa zameriava na lokálne uložené aj na sieťovo zdieľané súbory. Aby zabránil snahám o obnovu dát, zašifruje tieto súbory a súčasne vykoná opatrenia, ako je vypnutie brány firewall a odstránenie tieňových kópií zväzku. K šíreniu Tutu dochádza prostredníctvom využívania zraniteľných služieb protokolu RDP (Remote Desktop Protocol), prevažne využívaním hrubej sily a útokov typu slovníka na systémy, kde sú prihlasovacie údaje účtu neadekvátne spravované.
Stanovenie perzistencie v infikovanom systéme je pre Tutu prioritou, čo sa dosiahne skopírovaním sa do cesty %LOCALAPPDATA% a registráciou pomocou špecifických kľúčov Run. Okrem toho má Tutu schopnosť získať údaje o polohe, čo umožňuje vylúčenie vopred určených miest z procesu šifrovania.
Výkupné, ktoré vydal Tutu Ransomware, predstavuje vážnu hrozbu pre obete a tvrdí, že všetky databázy a osobné informácie boli stiahnuté a zašifrované. Útočníci sa v snahe vydierať obeť vyhrážajú zverejnením a predajom napadnutých údajov na Dark Net a hackerských stránkach. Na zvýšenie naliehavosti je stanovené 24-hodinové okno na odpoveď. Kontaktný e-mail poskytnutý na komunikáciu je tutu@onionmail.org.
Požiadavky na výkupné zahŕňajú konkrétnu peňažnú čiastku s prísľubom, že platba povedie k dešifrovaniu údajov. Poznámka výslovne varuje pred používaním dešifrovacieho softvéru tretích strán a tvrdí, že iba útočníci vlastnia potrebné dešifrovacie kľúče. Útočníci ponúkajú obetiam možnosť bezplatne otestovať dešifrovací kľúč na jednom súbore napadnutom ransomvérom.
Chráňte svoje zariadenia pred infekciami škodlivým softvérom
Ochrana zariadení pred infekciou škodlivým softvérom je kľúčová pre zachovanie bezpečnosti a integrity osobných a citlivých informácií. Tu sú komplexné kroky, ktoré môžu používatelia podniknúť na ochranu svojich zariadení:
- Nainštalujte softvér proti škodlivému softvéru :
- Používajte uznávaný antimalvérový softvér a pravidelne ho aktualizujte.
- Nakonfigurujte softvér tak, aby vykonával plánované kontroly celého systému.
- Udržujte aktualizovaný operačný systém a softvér :
- Pravidelne aktualizujte operačné systémy, aplikácie a softvér, aby ste opravili slabé miesta, ktoré môže malvér zneužiť.
- Používanie brány firewall :
- Aktivujte a nakonfigurujte firewall na lepšie monitorovanie a kontrolu prichádzajúcej a odchádzajúcej sieťovej prevádzky, čím sa zabráni neoprávnenému prístupu.
- Buďte opatrní s e-mailovými prílohami a odkazmi :
- Vyhnite sa interakcii s akýmikoľvek prílohami e-mailov alebo klikaniu na odkazy z neznámych alebo podozrivých zdrojov. Overte si oprávnenosť e-mailov, najmä tých, ktoré požadujú osobné alebo finančné informácie.
- Buďte opatrní pri sťahovaní :
- Stiahnite si softvér, aplikácie a súbory iba z dôveryhodných a oficiálnych zdrojov.
- Vyhnite sa sťahovaniu cracknutého alebo pirátskeho softvéru, pretože môže obsahovať malvér.
- Implementujte silné heslá :
- Vždy používajte silné a jedinečné heslá pre každý iný online účet. Preskúmajte tiež výhody používania správcu hesiel na bezpečné vytváranie a ukladanie zložitých hesiel.
- Zabezpečte svoju sieť :
- Zašifrujte svoju sieť Wi-Fi silným a jedinečným heslom.
- Vypnite nepotrebné sieťové služby a zatvorte nepoužívané porty.
- Pravidelne zálohujte :
- Dôležité dáta si pravidelne zálohujte na externé zariadenie alebo zabezpečenú cloudovú službu.
- Uistite sa, že zálohy sú automatizované a uložené na mieste, ktoré nie je priamo dostupné zo zariadenia.
- Vzdelávajte sa :
- Zostaňte informovaní o najnovších hrozbách škodlivého softvéru a osvedčených postupoch zabezpečenia.
- Buďte opatrní pri taktike sociálneho inžinierstva a pokusoch o phishing.
Začlenením týchto praktík do komplexnej rutiny môžu používatelia výrazne znížiť riziko infekcie škodlivým softvérom a zvýšiť celkovú bezpečnosť svojich zariadení.
Hlavná poznámka o výkupnom Tutu Ransomware prináša nasledujúcu správu:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'