Tutu Ransomware crypte la plupart des fichiers

Tutu, un ransomware associé à la famille Dharma, vise à bloquer l'accès des victimes à leurs fichiers grâce au cryptage. Ce malware utilise un modèle de dénomination spécifique pour les fichiers et présente une fenêtre contextuelle ainsi que la création d'un fichier « README!.txt » contenant un message de rançon.

Le ransomware modifie les noms de fichiers en ajoutant l'identifiant de la victime, l'adresse e-mail « tutu@download_file » et l'extension « .tutu ». Par exemple, il transforme « 1.jpg » en « 1.jpg.id-9ECFA84E.[tutu@download_file].tutu » et « 2.png » en « 2.png.id-9ECFA84E.[tutu@download_file] .tutu."

La demande de rançon affirme que les attaquants ont téléchargé et chiffré toutes les bases de données et données personnelles, menaçant de publier et de vendre les informations sur le darknet et les plateformes de hackers. Si la victime ne répond pas dans la journée, les données sont proposées aux concurrents. L'adresse e-mail de contact désignée est tutu@onionmail.org, soulignant la nécessité d'une réponse rapide.

Pour garantir la divulgation des données, la rançon exige le paiement. Il garantit qu'au moment du paiement, les données seront décryptées. La note met explicitement en garde contre l’utilisation de logiciels de décryptage tiers, affirmant que seuls les attaquants possèdent les clés de décryptage nécessaires. Pour fournir une certaine assurance, les attaquants proposent un test gratuit de la clé de déchiffrement sur un seul fichier.

Note de rançon Tutu dans son intégralité

Le texte complet de la demande de rançon de Tutu se lit comme suit :

We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe.
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Comment un ransomware similaire à Tutu peut-il infecter votre système ?

Les ransomwares, y compris leurs variantes similaires à Tutu, peuvent infecter un système par diverses méthodes. Voici les manières courantes par lesquelles ces ransomwares peuvent infiltrer votre système :

E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ils peuvent envoyer des e-mails apparemment légitimes contenant des pièces jointes ou des liens malveillants. Une fois que l'utilisateur ouvre la pièce jointe ou clique sur le lien, le ransomware est téléchargé et exécuté sur le système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Des téléchargements intempestifs ou l'exploitation de vulnérabilités dans les navigateurs et les plugins peuvent se produire lorsque vous atterrissez sur de tels sites Web, conduisant à l'installation de ransomwares.

Exploitation des vulnérabilités logicielles : les ransomwares peuvent tirer parti des vulnérabilités de sécurité de votre système d'exploitation, de vos logiciels ou de vos applications. Le fait de ne pas mettre à jour et corriger régulièrement ces composants peut rendre votre système vulnérable à l'exploitation.

Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (publicité malveillante) sur des sites Web légitimes pour diffuser des ransomwares. Cliquer sur ces publicités peut déclencher le téléchargement et l'installation de ransomwares sur votre système.

Attaques du protocole Bureau à distance (RDP) : si votre connexion Bureau à distance n'est pas suffisamment sécurisée, les attaquants peuvent exploiter des mots de passe faibles ou des vulnérabilités de RDP pour obtenir un accès non autorisé à votre système et déployer un ransomware.

Périphériques externes infectés : les ransomwares peuvent se propager via des périphériques externes infectés tels que des clés USB ou des disques durs externes. Brancher un appareil infecté sur votre système peut entraîner la propagation du ransomware dans vos fichiers.

January 2, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.