TUGA 勒索软件使用简明勒索信息
我们的研究团队发现了一种名为 TUGA 的新型勒索软件。该恶意软件会对文件进行加密,将其独特的扩展名(“.TUGA”)添加到原始文件名中。此外,它还会留下一张名为“README.txt”的勒索字条,以告知受害者有关泄露的信息。 TUGA 的发现发生在对各种新恶意软件样本的分析过程中。 TUGA 的一个显着特征是它的文件重命名过程,它通过在文件名后附加“.TUGA”来修改文件名。例如,名为“1.jpg”的文件将更改为“2.jpg.TUGA”,“2.png”将更改为“2.png.TUGA”,依此类推。
TUGA 留下的勒索字条可以作为受影响个人的通知,提醒他们注意安全漏洞。在注释中,黑客提供了 Telegram 频道“t.me/hell2cat”的链接作为通信方式。他们要求支付 1000 美元,以换取重新访问加密文件所需的解密密钥。
TUGA 勒索信要求支付 1000 美元
TUGA 勒索软件说明的非常简短的文字如下:
你被黑客入侵了
t.me/hell2cat
付我 1000 美元,我会给你解密密钥!
否则你将加入恐怖分子网络名单:C
这种荒谬的语气表明,勒索软件操作者可能更像是一个脚本小子,而不是真正的威胁参与者。
勒索软件如何感染您的系统?
勒索软件可以通过各种方法渗透您的系统,通常利用漏洞或利用欺骗策略。以下是勒索软件感染系统的一些常见方式:
- 网络钓鱼电子邮件:一种流行的方法是通过网络钓鱼电子邮件。攻击者发送看似合法的恶意电子邮件,诱骗收件人单击受感染的附件或恶意链接。单击后,勒索软件就会下载并在系统上执行。
- 恶意网站和下载:访问受感染的网站或从不受信任的来源下载文件可能会导致勒索软件感染。攻击者可能会在这些网站上嵌入恶意代码或受感染的文件,或将恶意软件伪装成合法软件。
- 利用软件漏洞:勒索软件可以利用软件应用程序或操作系统中的安全漏洞。如果您没有应用必要的安全补丁或更新,攻击者可以利用这些弱点来获得未经授权的访问并安装勒索软件。
- 恶意广告:攻击者可能会在合法网站上使用恶意广告(恶意广告)来传播勒索软件。这些广告可能包含点击后甚至无需任何用户交互即可自动下载并执行勒索软件的代码。
- 远程桌面协议 (RDP) 攻击:如果您的系统以较弱或默认的凭据启用了远程桌面协议,则网络犯罪分子可以使用暴力攻击来获得未经授权的访问。一旦进入,他们就可以部署勒索软件并加密文件。
- 偷渡式下载:勒索软件可以通过偷渡式下载传播,当您访问受感染的网站或点击受感染的广告时,恶意软件会自动下载并执行。
- 恶意文件共享网络:从点对点 (P2P) 或文件共享网络下载文件可能会让您遭受勒索软件的攻击。网络犯罪分子经常在这些平台上共享的看似无害的文件中隐藏勒索软件。
- USB 设备和外部存储:将受感染的 USB 设备或外部存储介质(例如外部硬盘驱动器或拇指驱动器)连接到您的系统可能会引入勒索软件。它可以通过自动运行功能或诱骗用户运行恶意文件来传播。
为了保护您的系统免受勒索软件的侵害,必须遵循最佳安全实践,例如使您的软件和操作系统保持最新状态、在单击链接或打开电子邮件中的附件时保持谨慎、使用可靠的安全软件、定期备份重要文件,并对可疑的在线活动保持警惕。





