Threat Database Ransomware チュチュ ランサムウェア

チュチュ ランサムウェア

Tutu は、暗号化を通じて被害者のファイルへのアクセスを妨害することを主な目的とするランサムウェアの脅威として動作します。 Tutu は独特のパターンを使用して、対象のファイルの名前を変更し、同時にポップアップ ウィンドウを表示します。さらに、ランサムウェアは身代金メモとして機能する「README!.txt」ファイルを生成します。

脅迫活動中、Tutu は被害者の ID、電子メール アドレス「tutu@download_file」、およびファイル名に拡張子「.tutu」を追加します。セキュリティ アナリストは包括的な調査を実施した結果、Tutu ランサムウェアがDharmaマルウェア ファミリのメンバーであると特定しました。

Tutu ランサムウェアの被害者は自分のデータからロックアウトされる

Tutu ランサムウェアは、ローカルに保存されているファイルとネットワーク共有ファイルの両方を対象として、危険な活動に対して多面的なアプローチを採用しています。データ回復作業を妨害するために、これらのファイルを暗号化すると同時に、ファイアウォールをオフにしてシャドウ ボリューム コピーを根絶するなどの措置を講じます。 Tutu の蔓延は、脆弱なリモート デスクトップ プロトコル (RDP) サービスを悪用することによって発生します。主に、アカウントの資格情報が適切に管理されていないシステムに対するブルート フォース攻撃や辞書型攻撃が利用されます。

Tutu にとって、感染したシステムでの永続性の確立は最優先事項であり、%LOCALAPPDATA% パスに自身をコピーし、特定の Run キーに登録することで実現されます。さらに、Tutu は位置データを取得する機能を備えており、暗号化プロセスから所定の位置を除外することができます。

Tutu Ransomware によって配信された身代金メモは、すべてのデータベースと個人情報がダウンロードされ暗号化されたと主張し、被害者に深刻な脅威を伝えます。攻撃者は被害者を恐喝しようとして、侵害したデータをダークネットやハッカーサイトで公開して販売すると脅迫します。緊急性を高めるため、24 時間対応期間が規定されています。連絡用に提供される連絡先メールアドレスは tutu@onionmail.org です。

身代金の要求には特定の金額が含まれており、支払いによりデータが復号化されることが約束されています。このメモでは、サードパーティの復号化ソフトウェアの使用を明確に警告し、攻撃者のみが必要な復号化キーを所有していると主張しています。攻撃者は、被害者がランサムウェアの影響を受ける単一ファイルの復号キーを無料でテストする機会を提供します。

マルウェア感染からデバイスを保護

マルウェア感染からデバイスを保護することは、個人情報や機密情報のセキュリティと完全性を維持するために非常に重要です。ユーザーがデバイスを保護するために実行できる包括的な手順は次のとおりです。

  • マルウェア対策ソフトウェアをインストールします
  • 評判の良いマルウェア対策ソフトウェアを利用し、定期的に更新してください。
  • システム全体のスケジュールされたスキャンを実行するようにソフトウェアを構成します。
  • オペレーティング システムとソフトウェアを常に最新の状態に保つ:
  • オペレーティング システム、アプリケーション、ソフトウェアを定期的に更新して、マルウェアによって悪用される可能性のある脆弱性を修正します。
  • ファイアウォールの使用:
  • ファイアウォールを有効にして構成すると、送受信ネットワーク トラフィックの監視と制御が強化され、不正アクセスが防止されます。
  • 電子メールの添付ファイルとリンクには注意してください
  • 電子メールの添付ファイルを操作したり、未知または疑わしいソースからのリンクをクリックしたりしないでください。電子メール、特に個人情報や財務情報を要求する電子メールの正当性を検証します。
  • ダウンロードには注意してください:
  • ソフトウェア、アプリケーション、ファイルは、信頼できる公式ソースからのみダウンロードしてください。
  • マルウェアが潜んでいる可能性があるため、クラックされたソフトウェアや海賊版ソフトウェアのダウンロードは避けてください。
  • 強力なパスワードを実装する:
  • 異なるオンライン アカウントごとに、常に強力で一意のパスワードを使用してください。また、複雑なパスワードを安全に作成および保存するためにパスワード マネージャーを利用する利点についても検討してください。
  • ネットワークを保護する:
  • 強力な一意のパスワードを使用して Wi-Fi ネットワークを暗号化します。
  • 不要なネットワーク サービスを無効にし、未使用のポートを閉じます。
  • 定期的にバックアップする:
  • 重要なデータを外部デバイスまたは安全なクラウド サービスに定期的にバックアップします。
  • バックアップが自動化され、デバイスから直接アクセスできない場所に保存されていることを確認してください。
  • 自分自身を教育してください:
  • 最新のマルウェアの脅威とセキュリティのベスト プラクティスに関する最新情報を入手してください。
  • ソーシャル エンジニアリング戦術やフィッシングの試みには注意してください。

これらの実践を包括的なルーチンに組み込むことで、ユーザーはマルウェア感染のリスクを大幅に軽減し、デバイスの全体的なセキュリティを強化できます。

Tutu ランサムウェアの主な身代金メモには、次のメッセージが記載されています。

'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

The text file generated by Tutu Ransomware contains the following instructions:

Your data has been stolen and encrypted!

email us

tutu@onionmail.org'

トレンド

最も見られました

読み込んでいます...