Tutu Ransomware
Tutu fungerar som ett ransomware-hot med det primära målet att hindra offrens åtkomst till sina filer genom kryptering. Genom att använda ett distinkt mönster, byter Tutu namn på målfilerna och visar samtidigt ett popup-fönster. Dessutom genererar ransomware en 'README!.txt'-fil som fungerar som en lösensumma.
Under hotfulla aktiviteter lägger Tutu till offrets ID, e-postadressen "tutu@download_file" och ett ".tutu"-tillägg till filnamnen. Efter att ha genomfört en omfattande undersökning har säkerhetsanalytiker identifierat Tutu Ransomware som en medlem av Dharma malware-familjen.
Offer för Tutu Ransomware låses ute från sina egna data
Tutu Ransomware använder ett mångfacetterat tillvägagångssätt för sina osäkra aktiviteter, inriktat på både lokalt lagrade och nätverksdelade filer. För att hindra dataåterställningsarbetet krypterar den dessa filer samtidigt som den vidtar åtgärder som att stänga av brandväggen och radera Shadow Volume Copies. Spridningen av Tutu sker genom att exploatera sårbara Remote Desktop Protocol-tjänster (RDP), främst genom att använda brute force och attacker av ordbokstyp på system där kontouppgifterna hanteras otillräckligt.
Att etablera beständighet i det infekterade systemet är en prioritet för Tutu, vilket uppnås genom att kopiera sig själv till %LOCALAPPDATA%-sökvägen och registrera sig med specifika Run-nycklar. Dessutom har Tutu förmågan att hämta platsdata, vilket gör det möjligt att utesluta förutbestämda platser från sin krypteringsprocess.
Lösensedeln som levereras av Tutu Ransomware kommunicerar ett allvarligt hot mot offren och hävdar att alla databaser och personlig information har laddats ner och krypterats. Angriparna, i ett försök att pressa offret, hotar att publicera och sälja den komprometterade informationen på Dark Net och hackersajter. För att öka bråttom, är ett 24-timmars svarsfönster stipulerat. E-postadressen som tillhandahålls för kommunikation är tutu@onionmail.org.
Lösenkraven inkluderar ett specifikt penningbelopp, med löfte om att betalning kommer att resultera i dekryptering av data. Anteckningen varnar uttryckligen för att använda tredjeparts dekrypteringsmjukvara, och hävdar att endast angriparna har de nödvändiga dekrypteringsnycklarna. Angriparna erbjuder en chans för offren att gratis testa dekrypteringsnyckeln på en enda fil som påverkas av ransomware.
Skydda dina enheter mot infektioner med skadlig programvara
Att skydda enheter mot skadlig programvara är avgörande för att upprätthålla säkerheten och integriteten för personlig och känslig information. Här är omfattande steg som användare kan vidta för att skydda sina enheter:
- Installera programvara mot skadlig programvara :
- Använd ansedd anti-malware-programvara och håll den uppdaterad regelbundet.
- Konfigurera programvaran för att utföra schemalagda skanningar av hela systemet.
- Håll operativsystem och programvara uppdaterade :
- Uppdatera regelbundet operativsystem, applikationer och programvara för att åtgärda sårbarheter som kan missbrukas av skadlig programvara.
- Använda en brandvägg :
- Aktivera och konfigurera en brandvägg för att bättre övervaka och kontrollera inkommande och utgående nätverkstrafik och därigenom förhindra obehörig åtkomst.
- Var försiktig med e-postbilagor och länkar :
- Undvik att interagera med e-postbilagor eller klicka på länkar från okända eller misstänkta källor. Verifiera legitimiteten hos e-postmeddelanden, särskilt de som begär personlig eller ekonomisk information.
- Var försiktig med nedladdningar :
- Ladda bara ned programvara, applikationer och filer från välrenommerade och officiella källor.
- Undvik att ladda ner knäckt eller piratkopierad programvara, eftersom dessa kan innehålla skadlig programvara.
- Implementera starka lösenord :
- Använd alltid starka och unika lösenord för varje olika onlinekonto. Undersök också fördelarna med att använda en lösenordshanterare för att skapa och lagra komplexa lösenord på ett säkert sätt.
- Säkra ditt nätverk :
- Kryptera ditt Wi-Fi-nätverk med ett starkt, unikt lösenord.
- Inaktivera onödiga nätverkstjänster och stäng oanvända portar.
- Säkerhetskopiera regelbundet :
- Säkerhetskopiera regelbundet viktig data till en extern enhet eller en säker molntjänst.
- Se till att säkerhetskopior är automatiserade och lagras på en plats som inte är direkt åtkomlig från enheten.
- Lär dig själv :
- Håll dig informerad om de senaste hoten mot skadlig programvara och bästa metoder för säkerhet.
- Var försiktig med social ingenjörstaktik och nätfiskeförsök.
Genom att införliva dessa metoder i en omfattande rutin kan användare avsevärt minska risken för infektioner med skadlig programvara och förbättra den övergripande säkerheten för sina enheter.
Den huvudsakliga lösensumman för Tutu Ransomware levererar följande meddelande:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'