Récupérer les machines virtuelles
RansomHunter peut décrypter VMware, VirtualBox, Hyper-V, XenServer et autres.
+ 400
Entreprises possédant des données sensibles qui nous ont fait confiance
+ 0 PB
Total des données décriptées et récupérées en toute sécurité
$ 0 M
Montant économisé sans avoir à traiter avec des pirates informatiques

Décryptage des fichiers dans les machines virtuelles

Le décryptage des machines virtuelles est un travail qui nécessite des experts ayant une connaissance approfondie du fonctionnement des VM et du décryptage des données.

Les machines virtuelles (VM) sont des solutions parfaites pour les entreprises qui ont besoin de segmenter les serveurs physiques en serveurs virtuels afin de diversifier leurs processus, les principaux étant VMware, VirtualBox, Hyper-V, XenServer, entre autres, stockés essentiellement dans des fichiers .VHD et .VDHX ou des fichiers .VMDK.

Des groupes de pirates ont développé des logiciels malveillants axés sur les fichiers .VHD et .VHDX. Même si les VM sont autonomes, elles peuvent être stockées sur le même serveur, partageant ainsi ses ressources matérielles.

Si un ransomware atteint la machine virtuelle, il peut crypter complètement tous les fichiers, les empêchant d’être lus, et même se déplacer latéralement dans le système de la victime, atteignant potentiellement plusieurs machines virtuelles en une seule attaque.

Si les attaques de ransomware sont l’une des principales causes de perte de données dans les machines virtuelles, les fichiers peuvent être perdus en raison de défaillances opérationnelles, de la suppression et de la corruption de fichiers, et de problèmes matériels.

Décrypter les machines virtuelles

Processus de récupération des machines virtuelles

Les spécialistes de RansomHunter peuvent décrypter des machines virtuelles de n’importe quel modèle ou marque, travaillant même dans des cas très complexes, car nous disposons de la technologie pour le faire.

Nous avons déjà aidé nos clients à économiser des millions de dollars en ne négociant pas la rançon exigée par les pirates informatiques.

Nos processus peuvent être réalisés partout dans le monde grâce à notre service de récupération à distance.

Notre diagnostic initial est entièrement gratuit et peut être réalisé dans les 24 heures. Après ce diagnostic, nous envoyons une proposition commerciale et, une fois approuvée, le processus de récupération commence immédiatement.

Le paiement n’est effectué qu’une fois la récupération terminée et les fichiers vérifiés par le client. Tout au long du processus, le client sera accompagné par un spécialiste.

Toutes nos solutions ont été développées pour s’adapter à l’accord de confidentialité (NDA). Tous les processus sont hautement confidentiels.

Nous sommes toujours en ligne
Remplissez le formulaire et nous vous contacterons pour commencer le processus de décryptage de vos fichiers. Toujours à votre disposition, 24×7.
récupérer-ransomware-remote

Soumission de fichiers à distance

Les fichiers sont envoyés dans un environnement virtuel contrôlé et totalement sécurisé.

diagnostiquer-ransomware

Diagnostic avancé

Nous évaluons l'étendue des dommages causés par le ransomware.

décrypter-ransomware

Reconstruction des données

Nous décryptons les fichiers en utilisant une technologie propriétaire.

données récupérées à partir de ransomware

Homologation et retour en arrière

Le client valide l'intégrité des fichiers restaurés.

Que faire si vous êtes victime d'un ransomware ?

1

Isolez le dispositif affecté du reste du réseau
De nombreux ransomwares peuvent se déplacer latéralement dans le système piraté, atteignant potentiellement les autres serveurs internes. Il est donc vital de limiter la portée du malware.

2

Vérifier la sauvegarde
Si la sauvegarde est à jour et n’a pas été atteinte par le ransomware, les données peuvent être restaurées rapidement sans autre dommage.

3

Évitez tout contact avec les criminels
Les pirates utilisent des tactiques psychologiques pour faire pression sur la victime qui est déjà affaiblie par l’attaque. Les pirates s’appuient sur cette faiblesse pour extorquer la victime plus facilement.

4

Ne négociez pas avec les criminels
Tout paiement est fortement déconseillé par les autorités gouvernementales, car ces montants financent le groupe pour de nouvelles attaques, et il n’y a aucune garantie que la clé de décryptage sera effectivement divulguée.

5

Contacter les autorités gouvernementales
L’ Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI) dirige les efforts du gouvernement français pour lutter contre les cyberattaques.

6

Contactez une entreprise spécialisée dans le décryptage des fichiers de ransomware.
Les dommages causés par l’interruption des opérations peuvent dépasser la valeur de la rançon. Faire appel à une société comme RansomHunter pour décrypter les fichiers est donc la meilleure solution.

Reconnu par des entreprises de contenu critique dans le monde entier

Daniel Magalhães
Daniel Magalhães
PDG - Soway
Client depuis 2019
Lire plus
"Sans aucun doute, c'est la meilleure société de récupération de données. Les coordonnées de Digital Recovery seront toujours enregistrées sur mon téléphone portable, car j'en aurai inévitablement besoin à nouveau."
Adauto Santos
Adauto Santos
Analyste de serveur - Kroton
Client depuis 2017
Lire plus
"La qualité du service est excellente. L'attention portée au service est gratifiante et les retours qui sont faits nous laissent sereins, sachant que nous pouvons avoir confiance dans le travail et le dévouement."
João Schmidt
João Schmidt
PDG - Platz
Client depuis 2016
Lire plus
"C'est la deuxième fois que je compte sur l'agilité et le professionnalisme de l'équipe de Digital Recovery, ils sont très expérimentés et agiles. Je les recommande à tout le monde".

Foire aux questions sur la récupération des logiciels rançonneurs

Chaque jour, les attaques par ransomware sont plus développées. Après une tentative d’attaque réussie, le ransomware localise rapidement les fichiers les plus importants de l’utilisateur pour commencer le cryptage. Les fichiers Microsoft Office, bases de données, PDFs et images sont parmi ses principales cibles.

Oui, pourtant le ransomware est conçu pour ne pas être identifié par le pare-feu, il peut donc s’infiltrer dans le système interne de l’entreprise et désactiver les défenses, se déplacer latéralement et modifier les routines de sauvegarde. L’utilisateur peut identifier l’action du ransomware, même si le système ne peut pas l’identifier, le malware utilise les ressources propres du système pour le processus de cryptage, et peut être lent à répondre aux demandes de l’utilisateur. Les extensions de fichiers sont modifiées, une extension spécifique est ajoutée qui mentionne le groupe d’attaquants. Restez à l’affût de ces signes. Obtenir l’aide d’un expert pour décrypter des fichiers ‘
Oui, c’est possible. Mais il y a un risque que certains fichiers soient corrompus. Une fois que vous avez identifié l’action du ransomware sur le système, déconnectez l’appareil d’internet, cela rompra la communication de groupe avec le malware, certains ransomware peuvent continuer le cryptage même sans accès à internet. Vous pouvez également lancer des contre-mesures antivirus pour isoler le malware et le supprimer, si l’antivirus n’a pas été désactivé par le ransomware. Il est extrêmement difficile d’arrêter le cryptage. Le ransomware est conçu pour désactiver toute contre-mesure du système ou de l’utilisateur, ce qui réduit les chances d’interrompre le processus. Obtenir l’aide d’un expert pour décrypter les fichiers ‘
Les attaques se produisent généralement lorsqu’il y a une baisse du flux d’utilisateurs dans le système, ce qui arrive les week-ends et les jours fériés, aux premières heures du matin, ce qui rend ces dates propices aux attaques. Obtenir l’aide d’un expert pour décrypter des fichiers ‘
Il existe de nombreux algorithmes de cryptage, mais les plus utilisés sont le RSA [Rivest-Shamir-Adleman]-2048 et l’AES [Advanced Encryption Standard]. Obtenir l’aide d’un expert pour décrypter des fichiers ‘
Tout d’abord, gardez votre calme, les criminels comptent sur le désespoir de la victime. Suivez les conseils suivants : Isoler l’appareil touché – Le ransomware peut se déplacer latéralement dans le système et atteindre d’autres appareils, il est donc important d’isoler son champ d’action. Vérifiez la sauvegarde – Si la sauvegarde n’a pas été atteinte par le ransomware, les données peuvent être rapidement restaurées sans problème majeur. Évitez tout contact avec les criminels – Les criminels utilisent des tactiques psychologiques pour extorquer le plus d’argent possible en un minimum de temps, le fait que la victime soit émotionnellement impliquée dans l’incident en fait une cible facile. Ne négociez pas avec les criminels – Le groupe ne donne aucune garantie que la clé de décryptage sera libérée après le paiement de la rançon, vous ne devez croire que la parole des criminels. En outre, le paiement financera le groupe pour d’autres attaques. Contactez les autorités gouvernementales – Le gouvernement dispose d’agences spécialisées dans la lutte contre les cyberattaques, qui enquêteront sur l’affaire. Contactez une société spécialisée dans le décryptage des fichiers ransomware – RansomHunter est capable de décrypter les fichiers ransomware sans avoir besoin de la clé de décryptage, nos solutions sont une alternative au paiement de la rançon. Obtenir l’aide d’un expert pour décrypter les fichiers ‘
Oui, dans la grande majorité des scénarios, RansomHunter a pu décrypter les fichiers du ransomware sans payer la rançon. Cela n’est techniquement possible que grâce au développement en interne d’une technologie capable de reconstruire les données de manière complète et structurée. Obtenir l’aide d’un expert pour décrypter les fichiers ‘
Après le premier contact et l’envoi des données, nous diagnostiquons les fichiers pour vérifier l’étendue des dommages causés par le ransomware, ce qui nous permet de prévoir la durée du processus et de fournir le devis. Une fois que le client a approuvé le devis, nous commençons le processus de décryptage, pour lequel nous disposons d’un logiciel exclusif qui peut, avec l’aide de nos spécialistes, reconstruire les données. À la fin du processus, nous effectuons un double contrôle afin que le client puisse vérifier l’intégrité des fichiers récupérés (généralement dans une session à distance). Le paiement n’est effectué qu’après la validation des données par le client. Obtenir l’aide d’un expert pour décrypter des fichiers ‘

Les dernières idées de nos experts

base de données

Récupérer une base de données MySQL

MySQL est l’une des bases de données les plus connues au monde pour sa simplicité et son efficacité. Mais il y a toujours des cas de perte de données dans MySQL, et si cela se produit, vous devez savoir comment procéder à la récupération des données.

Lire la suite
Afin d'assurer une meilleure expérience sur notre site, en poursuivant votre navigation, vous acceptez l'utilisation de cookies conformément à nos.politique de confidentialite.