Threat Database Ransomware Tutu-Ransomware

Tutu-Ransomware

Tutu agiert als Ransomware-Bedrohung mit dem Hauptziel, den Zugriff der Opfer auf ihre Dateien durch Verschlüsselung zu verhindern. Mithilfe eines besonderen Musters benennt Tutu die Zieldateien um und zeigt gleichzeitig ein Popup-Fenster an. Darüber hinaus generiert die Ransomware eine „README!.txt“-Datei, die als Lösegeldforderung dient.

Bei bedrohlichen Aktivitäten fügt Tutu den Dateinamen die ID des Opfers, die E-Mail-Adresse „tutu@download_file“ und die Erweiterung „.tutu“ hinzu. Nach einer umfassenden Untersuchung haben Sicherheitsanalysten die Tutu-Ransomware als Mitglied der Dharma- Malware-Familie identifiziert.

Opfer der Tutu-Ransomware werden von ihren eigenen Daten ausgeschlossen

Die Tutu-Ransomware verfolgt bei ihren unsicheren Aktivitäten einen vielschichtigen Ansatz und zielt sowohl auf lokal gespeicherte als auch auf im Netzwerk freigegebene Dateien ab. Um Datenwiederherstellungsbemühungen zu behindern, werden diese Dateien verschlüsselt und gleichzeitig Maßnahmen wie das Ausschalten der Firewall und das Entfernen der Schattenkopien des Volumens ergriffen. Die Verbreitung von Tutu erfolgt durch Ausnutzung anfälliger RDP-Dienste (Remote Desktop Protocol), wobei vorwiegend Brute-Force- und Wörterbuchangriffe auf Systeme eingesetzt werden, auf denen Kontoanmeldeinformationen unzureichend verwaltet werden.

Die Etablierung der Persistenz im infizierten System ist für Tutu eine Priorität. Dies wird durch das Kopieren des Virus in den %LOCALAPPDATA%-Pfad und die Registrierung mit bestimmten Run-Schlüsseln erreicht. Darüber hinaus verfügt Tutu über die Möglichkeit, Standortdaten abzurufen, wodurch vorgegebene Standorte aus dem Verschlüsselungsprozess ausgeschlossen werden können.

Der von Tutu Ransomware übermittelte Lösegeldschein kommuniziert eine ernsthafte Bedrohung für die Opfer und behauptet, dass alle Datenbanken und persönlichen Informationen heruntergeladen und verschlüsselt wurden. Um das Opfer zu erpressen, drohen die Angreifer mit der Veröffentlichung und dem Verkauf der kompromittierten Daten im Darknet und auf Hackerseiten. Um die Dringlichkeit zu erhöhen, ist ein Reaktionsfenster von 24 Stunden festgelegt. Die für die Kommunikation angegebene Kontakt-E-Mail lautet tutu@onionmail.org.

Die Lösegeldforderungen beinhalten einen bestimmten Geldbetrag mit der Zusage, dass die Zahlung zur Entschlüsselung der Daten führen wird. Der Hinweis warnt ausdrücklich vor der Verwendung von Entschlüsselungssoftware Dritter und behauptet, dass nur die Angreifer über die erforderlichen Entschlüsselungsschlüssel verfügen. Die Angreifer bieten den Opfern die Möglichkeit, den Entschlüsselungsschlüssel kostenlos an einer einzelnen Datei zu testen, die von der Ransomware betroffen ist.

Schützen Sie Ihre Geräte vor Malware-Infektionen

Der Schutz von Geräten vor Malware-Infektionen ist für die Aufrechterhaltung der Sicherheit und Integrität persönlicher und sensibler Informationen von entscheidender Bedeutung. Hier sind umfassende Schritte, die Benutzer ergreifen können, um ihre Geräte zu schützen:

  • Installieren Sie Anti-Malware-Software :
  • Nutzen Sie seriöse Anti-Malware-Software und aktualisieren Sie diese regelmäßig.
  • Konfigurieren Sie die Software so, dass geplante Scans des gesamten Systems durchgeführt werden.
  • Halten Sie Betriebssysteme und Software auf dem neuesten Stand :
  • Aktualisieren Sie Betriebssysteme, Anwendungen und Software regelmäßig, um Schwachstellen zu beheben, die von Malware ausgenutzt werden könnten.
  • Verwendung einer Firewall :
  • Aktivieren und konfigurieren Sie eine Firewall, um den ein- und ausgehenden Netzwerkverkehr besser zu überwachen und zu kontrollieren und so unbefugten Zugriff zu verhindern.
  • Seien Sie vorsichtig mit E-Mail-Anhängen und Links :
  • Vermeiden Sie die Interaktion mit E-Mail-Anhängen oder das Klicken auf Links aus unbekannten oder verdächtigen Quellen. Überprüfen Sie die Legitimität von E-Mails, insbesondere von E-Mails, in denen persönliche oder finanzielle Informationen abgefragt werden.
  • Seien Sie vorsichtig bei Downloads :
  • Laden Sie Software, Anwendungen und Dateien nur von seriösen und offiziellen Quellen herunter.
  • Vermeiden Sie das Herunterladen von geknackter oder raubkopierter Software, da diese möglicherweise Schadsoftware enthält.
  • Implementieren Sie sichere Passwörter :
  • Verwenden Sie für jedes Online-Konto stets sichere und eindeutige Passwörter. Informieren Sie sich auch über die Vorteile der Verwendung eines Passwort-Managers zum sicheren Erstellen und Speichern komplexer Passwörter.
  • Sichern Sie Ihr Netzwerk :
  • Verschlüsseln Sie Ihr WLAN-Netzwerk mit einem starken, eindeutigen Passwort.
  • Deaktivieren Sie unnötige Netzwerkdienste und schließen Sie nicht verwendete Ports.
  • Regelmäßig sichern :
  • Sichern Sie wichtige Daten regelmäßig auf einem externen Gerät oder einem sicheren Cloud-Dienst.
  • Stellen Sie sicher, dass Backups automatisiert und an einem Ort gespeichert werden, auf den vom Gerät aus nicht direkt zugegriffen werden kann.
  • Bilde dich :
  • Bleiben Sie über die neuesten Malware-Bedrohungen und bewährten Sicherheitspraktiken auf dem Laufenden.
  • Seien Sie vorsichtig bei Social-Engineering-Taktiken und Phishing-Versuchen.

Durch die Integration dieser Praktiken in eine umfassende Routine können Benutzer das Risiko von Malware-Infektionen erheblich verringern und die Gesamtsicherheit ihrer Geräte verbessern.

Der Haupt-Lösegeldschein der Tutu-Ransomware enthält die folgende Nachricht:

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

Im Trend

Am häufigsten gesehen

Wird geladen...