Tutu Ransomware verschlüsselt die meisten Dateien

Tutu, eine Ransomware der Dharma-Familie, zielt darauf ab, den Zugriff der Opfer auf ihre Dateien durch Verschlüsselung zu blockieren. Diese Malware verwendet ein bestimmtes Benennungsmuster für Dateien, zeigt ein Popup-Fenster an und erstellt eine „README!.txt“-Datei mit einer Lösegeldforderung.

Die Ransomware ändert Dateinamen, indem sie die ID des Opfers, die E-Mail-Adresse „tutu@download_file“ und die Erweiterung „.tutu“ anhängt. Beispielsweise wird „1.jpg“ in „1.jpg.id-9ECFA84E.[tutu@download_file].tutu“ und „2.png“ in „2.png.id-9ECFA84E.[tutu@download_file] umgewandelt. .tutu.“

In der Lösegeldforderung heißt es, die Angreifer hätten alle Datenbanken und persönlichen Daten heruntergeladen und verschlüsselt und drohten damit, die Informationen im Darknet und auf Hackerplattformen zu veröffentlichen und zu verkaufen. Reagiert das Opfer nicht innerhalb eines Tages, werden die Daten Konkurrenten angeboten. Die angegebene Kontakt-E-Mail lautet tutu@onionmail.org, was die Notwendigkeit einer schnellen Antwort unterstreicht.

Um die Herausgabe der Daten sicherzustellen, wird die Zahlung des Lösegelds verlangt. Es stellt sicher, dass die Daten bei der Zahlung entschlüsselt werden. Der Hinweis warnt ausdrücklich vor der Verwendung von Entschlüsselungssoftware Dritter und behauptet, dass nur die Angreifer über die erforderlichen Entschlüsselungsschlüssel verfügen. Um eine gewisse Sicherheit zu gewährleisten, bieten die Angreifer einen kostenlosen Test des Entschlüsselungsschlüssels für eine einzelne Datei an.

Tutu-Lösegeldschein in voller Länge

Der vollständige Text der Tutu-Lösegeldforderung lautet wie folgt:

We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe.
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Wie kann Ransomware ähnlich wie Tutu Ihr System infizieren?

Ransomware, einschließlich Tutu-ähnlicher Varianten, kann ein System auf verschiedene Weise infizieren. Auf folgende Arten kann solche Ransomware in Ihr System eindringen:

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Sie können scheinbar legitime E-Mails versenden, die bösartige Anhänge oder Links enthalten. Sobald der Benutzer den Anhang öffnet oder auf den Link klickt, wird die Ransomware heruntergeladen und auf dem System ausgeführt.

Schädliche Websites: Der Besuch kompromittierter oder bösartiger Websites kann Ihr System der Gefahr von Ransomware aussetzen. Wenn Sie auf solchen Websites landen, kann es zu Drive-by-Downloads oder der Ausnutzung von Schwachstellen in Browsern und Plugins kommen, was zur Installation von Ransomware führt.

Ausnutzung von Software-Schwachstellen: Ransomware kann Sicherheitslücken in Ihrem Betriebssystem, Ihrer Software oder Ihren Anwendungen ausnutzen. Wenn diese Komponenten nicht regelmäßig aktualisiert und gepatcht werden, kann Ihr System anfällig für Angriffe sein.

Malvertising: Cyberkriminelle nutzen möglicherweise bösartige Werbung (Malvertising) auf legitimen Websites, um Ransomware zu verbreiten. Das Klicken auf diese Anzeigen kann den Download und die Installation von Ransomware auf Ihrem System auslösen.

RDP-Angriffe (Remote Desktop Protocol): Wenn Ihre Remotedesktopverbindung nicht ausreichend gesichert ist, können Angreifer schwache Passwörter oder Schwachstellen in RDP ausnutzen, um sich unbefugten Zugriff auf Ihr System zu verschaffen und Ransomware einzusetzen.

Infizierte externe Geräte: Ransomware kann sich über infizierte externe Geräte wie USB-Laufwerke oder externe Festplatten verbreiten. Das Anschließen eines infizierten Geräts an Ihr System kann dazu führen, dass sich die Ransomware auf Ihre Dateien ausbreitet.

January 2, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.