Tutu Ransomware codeert de meeste bestanden

Tutu, een ransomware geassocieerd met de Dharma-familie, heeft tot doel de toegang van slachtoffers tot hun bestanden te blokkeren door middel van encryptie. Deze malware gebruikt een specifiek naamgevingspatroon voor bestanden en presenteert een pop-upvenster en maakt een "README!.txt"-bestand aan met een losgeldbericht.

De ransomware verandert de bestandsnamen door de ID van het slachtoffer, het e-mailadres "tutu@download_file" en de extensie ".tutu" toe te voegen. Het transformeert bijvoorbeeld "1.jpg" in "1.jpg.id-9ECFA84E.[tutu@download_file].tutu" en "2.png" in "2.png.id-9ECFA84E.[tutu@download_file] .tutu."

In het losgeldbriefje wordt beweerd dat de aanvallers alle databases en persoonlijke gegevens hebben gedownload en gecodeerd, waardoor ze dreigen de informatie op darknet- en hackerplatforms te publiceren en te verkopen. Als het slachtoffer niet binnen één dag reageert, worden de gegevens aangeboden aan concurrenten. Het aangewezen e-mailadres voor contact is tutu@onionmail.org, waarmee de noodzaak van een snelle reactie wordt benadrukt.

Om de vrijgave van de gegevens veilig te stellen, wordt er losgeld gevraagd. Het garandeert dat na betaling de gegevens worden gedecodeerd. De notitie waarschuwt expliciet voor het gebruik van decoderingssoftware van derden, waarbij wordt beweerd dat alleen de aanvallers over de noodzakelijke decoderingssleutels beschikken. Om enige zekerheid te bieden, bieden de aanvallers een gratis test aan van de decoderingssleutel van een enkel bestand.

Volledige losgeldbrief van Tutu

De volledige tekst van het losgeldbriefje van Tutu luidt als volgt:

We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe.
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Hoe kan ransomware vergelijkbaar met Tutu uw systeem infecteren?

Ransomware, inclusief varianten die vergelijkbaar zijn met Tutu, kan een systeem op verschillende manieren infecteren. Hier volgen veelvoorkomende manieren waarop dergelijke ransomware uw systeem kan infiltreren:

Phishing-e-mails: Cybercriminelen gebruiken vaak phishing-e-mails om ransomware te verspreiden. Ze kunnen schijnbaar legitieme e-mails verzenden met kwaadaardige bijlagen of links. Zodra de gebruiker de bijlage opent of op de link klikt, wordt de ransomware gedownload en op het systeem uitgevoerd.

Schadelijke websites: Het bezoeken van gecompromitteerde of kwaadaardige websites kan uw systeem blootstellen aan ransomware. Drive-by downloads of misbruik van kwetsbaarheden in browsers en plug-ins kunnen voorkomen wanneer u op dergelijke websites terechtkomt, wat kan leiden tot de installatie van ransomware.

Exploitatie van softwarekwetsbaarheden: Ransomware kan misbruik maken van beveiligingskwetsbaarheden in uw besturingssysteem, software of applicaties. Als u deze componenten niet regelmatig bijwerkt en patcht, kan uw systeem vatbaar worden voor misbruik.

Malvertising: Cybercriminelen kunnen kwaadaardige advertenties (malvertising) op legitieme websites gebruiken om ransomware te verspreiden. Als u op deze advertenties klikt, kan het downloaden en installeren van ransomware op uw systeem worden geactiveerd.

Remote Desktop Protocol (RDP)-aanvallen: Als uw Remote Desktop-verbinding niet voldoende beveiligd is, kunnen aanvallers zwakke wachtwoorden of kwetsbaarheden in RDP misbruiken om ongeautoriseerde toegang tot uw systeem te verkrijgen en ransomware te implementeren.

Geïnfecteerde externe apparaten: Ransomware kan zich verspreiden via geïnfecteerde externe apparaten zoals USB-drives of externe harde schijven. Als u een geïnfecteerd apparaat op uw systeem aansluit, kan de ransomware zich over uw bestanden verspreiden.

January 2, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.