Tutu Ransomware szyfruje większość plików

Tutu, oprogramowanie ransomware powiązane z rodziną Dharma, ma na celu blokowanie ofiarom dostępu do ich plików poprzez szyfrowanie. Szkodnik ten wykorzystuje specyficzny wzorzec nazewnictwa plików i wyświetla wyskakujące okienko wraz z utworzeniem pliku „README!.txt” zawierającego wiadomość z żądaniem okupu.

Ransomware zmienia nazwy plików, dołączając identyfikator ofiary, adres e-mail „tutu@plik_pobrania” i rozszerzenie „.tutu”. Na przykład przekształca „1.jpg” w „1.jpg.id-9ECFA84E.[tutu@download_file].tutu” i „2.png” w „2.png.id-9ECFA84E.[tutu@download_file] tutu.”

W nocie z żądaniem okupu stwierdzono, że napastnicy pobrali i zaszyfrowali wszystkie bazy danych i dane osobowe, grożąc opublikowaniem i sprzedażą informacji w darknecie i na platformach hakerskich. Jeśli ofiara nie odpowie w ciągu jednego dnia, dane są udostępniane konkurencji. Wyznaczony adres kontaktowy to tutu@onionmail.org, co podkreśla potrzebę szybkiej odpowiedzi.

Aby zabezpieczyć udostępnienie danych, okup wymaga zapłaty. Zapewnia, że po dokonaniu płatności dane zostaną odszyfrowane. Notatka wyraźnie ostrzega przed korzystaniem z oprogramowania deszyfrującego innych firm, twierdząc, że tylko osoby atakujące posiadają niezbędne klucze deszyfrujące. Aby zapewnić sobie jakąś pewność, osoby atakujące oferują bezpłatny test klucza deszyfrującego na pojedynczym pliku.

Pełna treść listu z żądaniem okupu Tutu

Pełny tekst żądania okupu Tutu brzmi następująco:

We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe.
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

W jaki sposób oprogramowanie ransomware podobne do Tutu może zainfekować Twój system?

Ransomware, w tym warianty podobne do Tutu, może zainfekować system różnymi metodami. Oto typowe sposoby, w jakie oprogramowanie ransomware może przedostać się do Twojego systemu:

E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Mogą wysyłać pozornie uzasadnione e-maile zawierające złośliwe załączniki lub łącza. Gdy użytkownik otworzy załącznik lub kliknie łącze, ransomware zostaje pobrany i uruchomiony w systemie.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na oprogramowanie ransomware. Po wejściu na takie witryny może nastąpić pobieranie dyskowe lub wykorzystywanie luk w zabezpieczeniach przeglądarek i wtyczek, co może prowadzić do instalacji oprogramowania ransomware.

Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemu operacyjnego, oprogramowania lub aplikacji. Brak regularnej aktualizacji i łatania tych komponentów może narazić system na ataki.

Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) w legalnych witrynach internetowych w celu dostarczania oprogramowania ransomware. Kliknięcie tych reklam może spowodować pobranie i instalację oprogramowania ransomware w Twoim systemie.

Ataki na protokół Remote Desktop Protocol (RDP): Jeśli połączenie pulpitu zdalnego nie jest odpowiednio zabezpieczone, osoby atakujące mogą wykorzystać słabe hasła lub luki w zabezpieczeniach protokołu RDP, aby uzyskać nieautoryzowany dostęp do systemu i wdrożyć oprogramowanie ransomware.

Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń zewnętrznych, takich jak dyski USB lub zewnętrzne dyski twarde. Podłączenie zainfekowanego urządzenia do systemu może spowodować rozprzestrzenienie się oprogramowania ransomware w plikach.

January 2, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.