Décrypter les fichiers sur un stockage
RansomHunter est la division américaine de Digital Recovery Group, spécialisée dans le décryptage de fichiers cryptés sur des stockages NAS, DAS et SAN, dans toute configuration RAID.
Le savoir-faire qui lui permet de développer ses propres technologies donne à RansomHunter une longueur d’avance en matière de décryptage de fichiers ransomware, puisqu’il est capable de récupérer des données cryptées par différentes variantes de ransomware.
Créés dans le but de centraliser les données, les stockages permettent aux utilisateurs d’un réseau d’accéder aux données de manière rapide et pratique, accélérant ainsi les processus commerciaux internes.
Actuellement, plusieurs groupes de ransomware ont concentré leurs attaques sur les Storages, en particulier sur les NAS – ce qui inquiète les grands fabricants de ces appareils – mais ce ne sont pas les seules raisons de la perte de données sur les Storages, qui se produit souvent par des problèmes logiques ou matériels.
Couvrant tous les scénarios de perte de données, les processus de décryptage et de récupération peuvent être effectués à distance, ce qui permet aux solutions de RansomHunter de s’étendre au monde entier.
Processus de récupération des fichiers stockés
RansomHunter développe des solutions uniques pour décrypter les stockages NAS, DAS et SAN victimes de ransomware, même sans la clé de décryptage.
Grâce à ses propres technologies, son portefeuille de services couvre la récupération des données perdues dans n’importe quel scénario, et peut se faire à distance partout dans le monde, avec un support multilingue en anglais, allemand, italien et français.
Notre devise est « Pas de données, pas de frais ». Vous n’êtes facturé que lorsque vos données ont été récupérées. L’évaluation des fichiers récupérés est effectuée par vous-même avec l’aide de nos experts dans un environnement totalement sécurisé.
Le diagnostic avancé est gratuit. Il permet de cartographier les fichiers et d’analyser la durée du processus qui, après approbation, se déroule avec des retours constants de nos spécialistes.
Grâce à un accord de non-divulgation (NDA), nous garantissons le secret et la sécurité de toutes les données.
Soumission de fichiers à distance
Les fichiers sont envoyés dans un environnement virtuel contrôlé et totalement sécurisé.
Diagnostic avancé
Nous évaluons l'étendue des dommages causés par le ransomware.
Reconstruction des données
Nous décryptons les fichiers en utilisant une technologie propriétaire.
Homologation et retour en arrière
Le client valide l'intégrité des fichiers restaurés.
Que faire si vous êtes victime d'un ransomware ?
Isolez le dispositif affecté du reste du réseau
De nombreux ransomwares peuvent se déplacer latéralement dans le système piraté, atteignant potentiellement les autres serveurs internes. Il est donc vital de limiter la portée du malware.
Vérifier la sauvegarde
Si la sauvegarde est à jour et n’a pas été atteinte par le ransomware, les données peuvent être restaurées rapidement sans autre dommage.
Évitez tout contact avec les criminels
Les pirates utilisent des tactiques psychologiques pour faire pression sur la victime qui est déjà affaiblie par l’attaque. Les pirates s’appuient sur cette faiblesse pour extorquer la victime plus facilement.
Ne négociez pas avec les criminels
Tout paiement est fortement déconseillé par les autorités gouvernementales, car ces montants financent le groupe pour de nouvelles attaques, et il n’y a aucune garantie que la clé de décryptage sera effectivement divulguée.
Contacter les autorités gouvernementales
L’ Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI) dirige les efforts du gouvernement français pour lutter contre les cyberattaques.
Contactez une entreprise spécialisée dans le décryptage des fichiers de ransomware.
Les dommages causés par l’interruption des opérations peuvent dépasser la valeur de la rançon. Faire appel à une société comme RansomHunter pour décrypter les fichiers est donc la meilleure solution.
Reconnu par des entreprises de contenu critique dans le monde entier
Client depuis 2019
Client depuis 2017
Client depuis 2016
Foire aux questions sur la récupération des logiciels rançonneurs
Chaque jour, les attaques par ransomware sont plus développées. Après une tentative d’attaque réussie, le ransomware localise rapidement les fichiers les plus importants de l’utilisateur pour commencer le cryptage. Les fichiers Microsoft Office, bases de données, PDFs et images sont parmi ses principales cibles.
Pouvez-vous identifier une attaque de ransomware en cours ?
Est-il possible d'arrêter le processus de cryptage une fois qu'il a commencé ?
Y a-t-il un jour et une heure où les attaques par ransomware sont plus fréquentes ?
Quels types de cryptage les pirates utilisent-ils ?
Comment procéder après une attaque par ransomware ?
Puis-je récupérer des fichiers cryptés par un ransomware sans payer la rançon ?
Comment fonctionne le processus de décryptage de RansomHunter ?
Les dernières idées de nos experts
Qu’est-ce que le redoutable ransomware LockBit ?
Le ransomware LockBit est l’une des cybermenaces les plus connues aujourd’hui. Il a évolué pour devenir l’un des groupes les plus sophistiqués et les plus dangereux au monde. Grâce à
Récupérer une base de données MySQL
MySQL est l’une des bases de données les plus connues au monde pour sa simplicité et son efficacité. Mais il y a toujours des cas de perte de données dans MySQL, et si cela se produit, vous devez savoir comment procéder à la récupération des données.
Principales Défaillances des Systèmes RAID
Avec la popularisation des systèmes de stockage, mieux connus sous le nom de mémoires, de nombreuses entreprises ont commencé à utiliser le RAID comme solution pour stocker de grandes quantités d’informations.