Décryptage des fichiers dans les machines virtuelles
Le décryptage des machines virtuelles est un travail qui nécessite des experts ayant une connaissance approfondie du fonctionnement des VM et du décryptage des données.
Les machines virtuelles (VM) sont des solutions parfaites pour les entreprises qui ont besoin de segmenter les serveurs physiques en serveurs virtuels afin de diversifier leurs processus, les principaux étant VMware, VirtualBox, Hyper-V, XenServer, entre autres, stockés essentiellement dans des fichiers .VHD et .VDHX ou des fichiers .VMDK.
Des groupes de pirates ont développé des logiciels malveillants axés sur les fichiers .VHD et .VHDX. Même si les VM sont autonomes, elles peuvent être stockées sur le même serveur, partageant ainsi ses ressources matérielles.
Si un ransomware atteint la machine virtuelle, il peut crypter complètement tous les fichiers, les empêchant d’être lus, et même se déplacer latéralement dans le système de la victime, atteignant potentiellement plusieurs machines virtuelles en une seule attaque.
Si les attaques de ransomware sont l’une des principales causes de perte de données dans les machines virtuelles, les fichiers peuvent être perdus en raison de défaillances opérationnelles, de la suppression et de la corruption de fichiers, et de problèmes matériels.

Processus de récupération des machines virtuelles
Les spécialistes de RansomHunter peuvent décrypter des machines virtuelles de n’importe quel modèle ou marque, travaillant même dans des cas très complexes, car nous disposons de la technologie pour le faire.
Nous avons déjà aidé nos clients à économiser des millions de dollars en ne négociant pas la rançon exigée par les pirates informatiques.
Nos processus peuvent être réalisés partout dans le monde grâce à notre service de récupération à distance.
Notre diagnostic initial est entièrement gratuit et peut être réalisé dans les 24 heures. Après ce diagnostic, nous envoyons une proposition commerciale et, une fois approuvée, le processus de récupération commence immédiatement.
Le paiement n’est effectué qu’une fois la récupération terminée et les fichiers vérifiés par le client. Tout au long du processus, le client sera accompagné par un spécialiste.
Toutes nos solutions ont été développées pour s’adapter à l’accord de confidentialité (NDA). Tous les processus sont hautement confidentiels.

Soumission de fichiers à distance
Les fichiers sont envoyés dans un environnement virtuel contrôlé et totalement sécurisé.
Diagnostic avancé
Nous évaluons l'étendue des dommages causés par le ransomware.
Reconstruction des données
Nous décryptons les fichiers en utilisant une technologie propriétaire.
Homologation et retour en arrière
Le client valide l'intégrité des fichiers restaurés.
Que faire si vous êtes victime d'un ransomware ?
Isolez le dispositif affecté du reste du réseau
De nombreux ransomwares peuvent se déplacer latéralement dans le système piraté, atteignant potentiellement les autres serveurs internes. Il est donc vital de limiter la portée du malware.
Vérifier la sauvegarde
Si la sauvegarde est à jour et n’a pas été atteinte par le ransomware, les données peuvent être restaurées rapidement sans autre dommage.
Évitez tout contact avec les criminels
Les pirates utilisent des tactiques psychologiques pour faire pression sur la victime qui est déjà affaiblie par l’attaque. Les pirates s’appuient sur cette faiblesse pour extorquer la victime plus facilement.
Ne négociez pas avec les criminels
Tout paiement est fortement déconseillé par les autorités gouvernementales, car ces montants financent le groupe pour de nouvelles attaques, et il n’y a aucune garantie que la clé de décryptage sera effectivement divulguée.
Contacter les autorités gouvernementales
L’ Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI) dirige les efforts du gouvernement français pour lutter contre les cyberattaques.
Contactez une entreprise spécialisée dans le décryptage des fichiers de ransomware.
Les dommages causés par l’interruption des opérations peuvent dépasser la valeur de la rançon. Faire appel à une société comme RansomHunter pour décrypter les fichiers est donc la meilleure solution.
Reconnu par des entreprises de contenu critique dans le monde entier

Client depuis 2019

Client depuis 2017

Client depuis 2016






Foire aux questions sur la récupération des logiciels rançonneurs
Chaque jour, les attaques par ransomware sont plus développées. Après une tentative d’attaque réussie, le ransomware localise rapidement les fichiers les plus importants de l’utilisateur pour commencer le cryptage. Les fichiers Microsoft Office, bases de données, PDFs et images sont parmi ses principales cibles.
Pouvez-vous identifier une attaque de ransomware en cours ?
Est-il possible d'arrêter le processus de cryptage une fois qu'il a commencé ?
Y a-t-il un jour et une heure où les attaques par ransomware sont plus fréquentes ?
Quels types de cryptage les pirates utilisent-ils ?
Comment procéder après une attaque par ransomware ?
Puis-je récupérer des fichiers cryptés par un ransomware sans payer la rançon ?
Comment fonctionne le processus de décryptage de RansomHunter ?
Les dernières idées de nos experts

Récupérer une base de données MySQL
MySQL est l’une des bases de données les plus connues au monde pour sa simplicité et son efficacité. Mais il y a toujours des cas de perte de données dans MySQL, et si cela se produit, vous devez savoir comment procéder à la récupération des données.

Principales Défaillances des Systèmes RAID
Avec la popularisation des systèmes de stockage, mieux connus sous le nom de mémoires, de nombreuses entreprises ont commencé à utiliser le RAID comme solution pour stocker de grandes quantités d’informations.

Décryptage des Fichiers de Stockage EqualLogic
La perte de données est un risque réel pour tout dispositif de stockage de données, et cela inclut EqualLogic Storage. Et la récupération des données n’est pas toujours aussi simple.