Tutu Ransomware krypterer de fleste filer

Tutu, en ransomware tilknyttet Dharma-familien, har til formål at blokere ofres adgang til deres filer gennem kryptering. Denne malware anvender et specifikt navngivningsmønster for filer og præsenterer et pop-up-vindue sammen med oprettelse af en "README!.txt"-fil, der indeholder en løsesum-meddelelse.

Ransomwaren ændrer filnavne ved at tilføje offerets ID, e-mailadressen "tutu@download_file" og ".tutu"-udvidelsen. For eksempel transformerer den "1.jpg" til "1.jpg.id-9ECFA84E.[tutu@download_file].tutu," og "2.png" til "2.png.id-9ECFA84E.[tutu@download_file] .tutu."

Løsesedlen hævder, at angriberne har downloadet og krypteret alle databaser og personlige data og truer med at offentliggøre og sælge oplysningerne på darknet- og hackerplatforme. Hvis offeret ikke svarer inden for en enkelt dag, tilbydes dataene til konkurrenterne. Den udpegede kontakt-e-mail er tutu@onionmail.org, hvilket understreger behovet for et hurtigt svar.

For at sikre frigivelsen af dataene kræver løsesummen betaling. Det sikrer, at dataene dekrypteres ved betaling. Noten advarer eksplicit mod at bruge tredjeparts dekrypteringssoftware, idet den hævder, at kun angriberne har de nødvendige dekrypteringsnøgler. For at give en form for sikkerhed tilbyder angriberne en gratis test af dekrypteringsnøglen på en enkelt fil.

Tutu løsepengenotat i sin helhed

Den komplette tekst af Tutu-løsesedlen lyder som følger:

We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe.
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Hvordan kan Ransomware magen til Tutu inficere dit system?

Ransomware, inklusive varianter, der ligner Tutu, kan inficere et system gennem forskellige metoder. Her er almindelige måder, hvorpå sådan ransomware kan infiltrere dit system:

Phishing-e-mails: Cyberkriminelle bruger ofte phishing-e-mails til at distribuere ransomware. De kan sende tilsyneladende legitime e-mails, der indeholder ondsindede vedhæftede filer eller links. Når brugeren åbner den vedhæftede fil eller klikker på linket, bliver ransomwaren downloadet og eksekveret på systemet.

Ondsindede websteder: Besøg på kompromitterede eller ondsindede websteder kan udsætte dit system for ransomware. Drive-by downloads eller udnyttelse af sårbarheder i browsere og plugins kan forekomme, når du lander på sådanne websteder, hvilket fører til installation af ransomware.

Udnyttelse af softwaresårbarheder: Ransomware kan drage fordel af sikkerhedssårbarheder i dit operativsystem, software eller applikationer. Hvis du ikke regelmæssigt opdaterer og retter disse komponenter, kan dit system blive udsat for udnyttelse.

Malvertising: Cyberkriminelle kan bruge ondsindede reklamer (malvertising) på legitime websteder til at levere ransomware. Hvis du klikker på disse annoncer, kan det udløse download og installation af ransomware på dit system.

Remote Desktop Protocol (RDP)-angreb: Hvis din Remote Desktop-forbindelse ikke er tilstrækkeligt sikret, kan angribere udnytte svage adgangskoder eller sårbarheder i RDP til at få uautoriseret adgang til dit system og implementere ransomware.

Inficerede eksterne enheder: Ransomware kan spredes gennem inficerede eksterne enheder såsom USB-drev eller eksterne harddiske. Tilslutning af en inficeret enhed til dit system kan føre til, at ransomwaren spredes på tværs af dine filer.

January 2, 2024
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.