Tutu Ransomware criptografa a maioria dos arquivos

Tutu, um ransomware associado à família Dharma, tem como objetivo bloquear o acesso das vítimas aos seus arquivos por meio de criptografia. Este malware emprega um padrão de nomenclatura específico para arquivos e apresenta uma janela pop-up junto com a criação de um arquivo "README!.txt" contendo uma mensagem de resgate.

O ransomware altera os nomes dos arquivos anexando o ID da vítima, o endereço de e-mail “tutu@download_file” e a extensão “.tutu”. Por exemplo, ele transforma "1.jpg" em "1.jpg.id-9ECFA84E.[tutu@download_file].tutu" e "2.png" em "2.png.id-9ECFA84E.[tutu@download_file] .tutu."

A nota de resgate afirma que os invasores baixaram e criptografaram todos os bancos de dados e dados pessoais, ameaçando publicar e vender as informações na darknet e em plataformas de hackers. Caso a vítima não responda em um único dia, os dados são oferecidos aos concorrentes. O email de contato designado é tutu@onionmail.org, enfatizando a necessidade de uma resposta rápida.

Para garantir a divulgação dos dados, o resgate exige pagamento. Garante que no momento do pagamento os dados serão descriptografados. A nota alerta explicitamente contra o uso de software de descriptografia de terceiros, afirmando que apenas os invasores possuem as chaves de descriptografia necessárias. Para fornecer algum tipo de garantia, os invasores oferecem um teste gratuito da chave de descriptografia em um único arquivo.

Nota de resgate de Tutu completa

O texto completo da nota de resgate do Tutu é o seguinte:

We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe.
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Como um ransomware semelhante ao Tutu pode infectar seu sistema?

O ransomware, incluindo variantes semelhantes ao Tutu, pode infectar um sistema através de vários métodos. Aqui estão as maneiras comuns pelas quais esse ransomware pode se infiltrar em seu sistema:

E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Eles podem enviar e-mails aparentemente legítimos contendo anexos ou links maliciosos. Assim que o usuário abre o anexo ou clica no link, o ransomware é baixado e executado no sistema.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a ransomware. Downloads drive-by ou exploração de vulnerabilidades em navegadores e plug-ins podem ocorrer quando você acessa esses sites, levando à instalação de ransomware.

Explorando vulnerabilidades de software: O ransomware pode tirar vantagem de vulnerabilidades de segurança em seu sistema operacional, software ou aplicativos. A falha em atualizar e corrigir regularmente esses componentes pode deixar seu sistema suscetível à exploração.

Malvertising: os cibercriminosos podem usar anúncios maliciosos (malvertising) em sites legítimos para entregar ransomware. Clicar nesses anúncios pode acionar o download e a instalação de ransomware em seu sistema.

Ataques de protocolo de área de trabalho remota (RDP): se a sua conexão de área de trabalho remota não estiver adequadamente protegida, os invasores poderão explorar senhas fracas ou vulnerabilidades no RDP para obter acesso não autorizado ao seu sistema e implantar ransomware.

Dispositivos externos infectados: O ransomware pode se espalhar através de dispositivos externos infectados, como unidades USB ou discos rígidos externos. Conectar um dispositivo infectado ao seu sistema pode fazer com que o ransomware se espalhe pelos seus arquivos.

January 2, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.