Tutú ransomware
Tutu opera como una amenaza de ransomware con el objetivo principal de impedir el acceso de las víctimas a sus archivos mediante cifrado. Empleando un patrón distintivo, Tutu cambia el nombre de los archivos de destino y al mismo tiempo presenta una ventana emergente. Además, el ransomware genera un archivo 'README!.txt' que sirve como nota de rescate.
Durante actividades amenazantes, Tutu agrega la identificación de la víctima, la dirección de correo electrónico 'tutu@download_file' y una extensión '.tutu' a los nombres de los archivos. Después de realizar un examen exhaustivo, los analistas de seguridad identificaron Tutu Ransomware como miembro de la familia de malware Dharma .
Las víctimas del ransomware Tutu no pueden acceder a sus propios datos
Tutu Ransomware emplea un enfoque multifacético para sus actividades inseguras, apuntando tanto a archivos almacenados localmente como a archivos compartidos en red. Para impedir los esfuerzos de recuperación de datos, cifra estos archivos y al mismo tiempo toma medidas como apagar el firewall y erradicar las instantáneas de volumen. La propagación de Tutu se produce mediante la explotación de servicios vulnerables del Protocolo de escritorio remoto (RDP), utilizando predominantemente fuerza bruta y ataques de tipo diccionario en sistemas donde las credenciales de las cuentas no se administran adecuadamente.
Establecer persistencia en el sistema infectado es una prioridad para Tutu, lo que se logra copiándose en la ruta %LOCALAPPDATA% y registrándose con claves de ejecución específicas. Además, Tutu posee la capacidad de recuperar datos de ubicación, lo que permite excluir ubicaciones predeterminadas de su proceso de cifrado.
La nota de rescate entregada por Tutu Ransomware comunica una grave amenaza a las víctimas, afirmando que todas las bases de datos y la información personal se han descargado y cifrado. Los atacantes, en un intento de extorsionar a la víctima, amenazan con publicar y vender los datos comprometidos en la Dark Net y en sitios de piratas informáticos. Para agregar urgencia, se estipula una ventana de respuesta de 24 horas. El correo electrónico de contacto proporcionado para la comunicación es tutu@onionmail.org.
Las demandas de rescate incluyen una cantidad monetaria específica, con la promesa de que el pago dará como resultado el descifrado de los datos. La nota advierte explícitamente contra el uso de software de descifrado de terceros, afirmando que sólo los atacantes poseen las claves de descifrado necesarias. Los atacantes ofrecen a las víctimas la oportunidad de probar la clave de descifrado en un único archivo afectado por el ransomware, de forma gratuita.
Proteja sus dispositivos contra infecciones de malware
Proteger los dispositivos contra infecciones de malware es crucial para mantener la seguridad y la integridad de la información personal y confidencial. A continuación se detallan pasos completos que los usuarios pueden seguir para proteger sus dispositivos:
- Instalar software antimalware :
- Utilice software antimalware de buena reputación y manténgalo actualizado periódicamente.
- Configure el software para realizar análisis programados de todo el sistema.
- Mantenga los sistemas operativos y el software actualizados :
- Actualice periódicamente los sistemas operativos, las aplicaciones y el software para corregir las vulnerabilidades de las que el malware pueda abusar.
- Usando un cortafuegos :
- Active y configure un firewall para monitorear y controlar mejor el tráfico de red entrante y saliente, evitando así el acceso no autorizado.
- Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico :
- Evite interactuar con archivos adjuntos de correo electrónico o hacer clic en enlaces de fuentes desconocidas o sospechosas. Verificar la legitimidad de los correos electrónicos, especialmente aquellos que solicitan información personal o financiera.
- Tenga cuidado con las descargas :
- Descargue software, aplicaciones y archivos únicamente de fuentes oficiales y acreditadas.
- Evite descargar software pirateado o descifrado, ya que pueden albergar malware.
- Implementar contraseñas seguras :
- Utilice siempre contraseñas seguras y únicas para cada cuenta en línea diferente. Además, examine las ventajas de utilizar un administrador de contraseñas para generar y almacenar contraseñas complejas de forma segura.
- Asegure su red :
- Cifre su red Wi-Fi con una contraseña única y segura.
- Deshabilite los servicios de red innecesarios y cierre los puertos no utilizados.
- Copia de seguridad periódicamente :
- Realice copias de seguridad de los datos importantes con regularidad en un dispositivo externo o en un servicio seguro en la nube.
- Asegúrese de que las copias de seguridad estén automatizadas y almacenadas en una ubicación a la que no se pueda acceder directamente desde el dispositivo.
- Edúcate tu mismo :
- Manténgase informado sobre las amenazas de malware más recientes y las mejores prácticas de seguridad.
- Tenga cuidado con las tácticas de ingeniería social y los intentos de phishing.
Al incorporar estas prácticas en una rutina integral, los usuarios pueden disminuir significativamente el riesgo de infecciones de malware y mejorar la seguridad general de sus dispositivos.
La nota de rescate principal de Tutu Ransomware ofrece el siguiente mensaje:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: tutu@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:tutu@onionmail.org
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.The text file generated by Tutu Ransomware contains the following instructions:
Your data has been stolen and encrypted!
email us
tutu@onionmail.org'