Descriptografar Storage NAS, DAS ou SAN
Podemos recuperar arquivos encriptados em Storage em qualquer nível de RAID
Recuperar dados em Storage
A RansomHunter é a divisão americana do Digital Recovery Group, especializada na descriptografia de arquivos em Storages NAS, DAS e SAN, em qualquer configuração RAID.
O know-how para desenvolver suas próprias tecnologias coloca a RansomHunter à frente na descriptografia de arquivos de ransomware, sendo capaz de recuperar dados que foram criptografados por diferentes variantes ransomware.
Criados com o objetivo de centralizar os dados, os Storages permitem que os usuários de uma rede acessem os dados de forma rápida e conveniente, acelerando os processos internos de negócios.
Atualmente, vários grupos de ransomware têm focado seus ataques em Storages, especialmente em NAS – preocupando os grandes fabricantes desses dispositivos -, mas eles não são os únicos motivos para a perda de dados em Storages, que geralmente ocorre por problemas lógicos ou de hardware.
Cobrindo qualquer cenário de perda de dados, os processos de descriptografia e recuperação podem ser feitos remotamente, permitindo que as soluções do RansomHunter se estendam a todo o mundo.
Processo de recuperação de arquivos do Storage
A RansomHunter desenvolve soluções exclusivas para descriptografar os Storages NAS, DAS e SAN vítimas de ransomware, mesmo sem a chave de descriptografia.
Por meio de suas próprias tecnologias, seu portfólio de serviços abrange a recuperação de dados perdidos em qualquer cenário, podendo ocorrer remotamente em qualquer lugar do mundo, com suporte multilíngue em português, inglês, alemão, italiano e francês nativos.
Você só é cobrado depois que os dados são recuperados. A avaliação dos arquivos recuperados é feita pelo próprio cliente com o acompanhamento de nossos especialistas em um ambiente totalmente seguro.
Podemos realizar um diagnóstico avançado em até 24 horas úteis. Ele permite o mapeamento dos arquivos e a análise da duração do processo que, após a aprovação, acontece com feedbacks constantes de nossos especialistas.
Por meio de um Acordo de Confidencialidade (NDA), garantimos o sigilo e a segurança de todos os dados.
Preencha o formulário e entraremos em contato para iniciar o processo de descriptografia dos seus arquivos. Sempre à sua disposição, 24 horas por dia, 7 dias por semana.
Envio remoto de arquivos
Os arquivos são enviados para um ambiente virtual controlado e totalmente seguro.
Diagnóstico avançado
Avaliamos a extensão dos danos causados pelo ransomware.
Reconstrução de dados
Descriptografamos os arquivos usando uma tecnologia proprietária.
Homologação e reversão
O cliente valida a integridade dos arquivos restaurados.
O que fazer se você for atingido por um ransomware
Isole o dispositivo afetado do restante da rede
Muitos ransomwares podem se mover lateralmente no sistema invadido, podendo atingir outros servidores internos, portanto, restringir o alcance do malware é vital.Verificar o backup
Se o backup estiver atualizado e não tiver sido atingido pelo ransomware, os dados poderão ser restaurados rapidamente sem maiores danos.Evite contato com os criminosos
Os hackers usam táticas psicológicas para pressionar a vítima, que já está enfraquecida pelo ataque. Os hackers se baseiam nessa fraqueza para extorquir a vítima com mais facilidade.Não negocie com criminosos
Qualquer pagamento é fortemente desencorajado pelas autoridades governamentais, pois esses valores financiam o grupo para novos ataques, e não há garantia de que a chave de descriptografia será de fato liberada.
Entre em contato com as autoridades governamentais
A Cybersecurity and Infrastructure Agency (CISA) lidera os esforços do governo dos EUA para combater ataques cibernéticos.
Entre em contato com uma empresa especializada em descriptografar arquivos ransomware
O dano causado pelo tempo de inatividade operacional pode exceder o valor do resgate, portanto, contratar uma empresa como a RansomHunter para descriptografar os arquivos é a melhor opção.
Empresas que confiam em nossas soluções
Cliente desde 2019
Cliente desde 2017
Cliente desde 2016
Perguntas frequentes sobre descriptografia ransomware
A cada dia os ataques ransomware estão mais desenvolvidos. Após uma tentativa de invasão bem-sucedida, o ransomware rapidamente mapeia os arquivos mais importantes do usuário para começar a criptografia. Arquivos do Microsoft Office, bancos de dados, PDFs e imagens estão entre seus principais alvos.
É possível identificar um ataque de ransomware em andamento?
Sim, mas o ransomware foi projetado para não ser identificado pelo firewall, de modo que possa se infiltrar no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de backup.
O usuário pode identificar a ação do ransomware, mesmo que o sistema não consiga identificá-lo. O malware usa os próprios recursos do sistema para o processo de criptografia e pode ser lento para responder às solicitações do usuário.
As extensões dos arquivos são alteradas, é adicionada uma extensão específica que menciona o grupo de atacantes. Fique atento a esses sinais.
É possível interromper o processo de criptografia depois que ele for iniciado?
Sim, é possível. Mas há o risco de que alguns arquivos sejam corrompidos. Depois de identificar a ação do ransomware no sistema, desconecte o dispositivo da Internet, pois isso interromperá a comunicação do grupo com o malware; alguns ransomwares podem continuar a criptografia mesmo sem acesso à Internet.
Você também pode iniciar contramedidas antivírus para isolar o malware e excluí-lo, se o antivírus não tiver sido desativado pelo ransomware.
Interromper a criptografia é extremamente difícil, pois o ransomware foi projetado para desativar qualquer contramedida do sistema ou do usuário, diminuindo as chances de o processo ser interrompido.
Existe um dia e uma hora em que os ataques de ransomware são mais frequentes?
Os ataques geralmente ocorrem quando há uma queda no fluxo de usuários no sistema, o que acontece nos fins de semana e feriados, durante as primeiras horas da manhã, tornando essas datas adequadas para ataques.
Que tipos de criptografia os hackers usam?
Há vários algoritmos de criptografia, mas os mais usados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].
Como proceder após um ataque ransomware?
Antes de tudo, mantenha a calma, pois os criminosos contam com o desespero da vítima. Siga estas dicas:
- Isole o dispositivo afetado – O ransomware pode se mover lateralmente pelo sistema e atingir outros dispositivos, por isso é importante isolar seu campo de ação.
- Verifique o backup – se o backup não tiver sido atingido pelo ransomware, os dados poderão ser restaurados rapidamente sem maiores problemas.
- Evite contato com os criminosos – Os criminosos usam táticas psicológicas para extorquir o máximo de dinheiro possível no menor tempo possível; o fato de a vítima estar emocionalmente envolvida com o incidente faz dela um alvo fácil.
- Não negocie com os criminosos – O grupo não dá nenhuma garantia de que a chave de descriptografia será liberada depois que o resgate for pago, você terá que acreditar apenas na palavra dos criminosos. Além disso, o pagamento financiará o grupo para novos ataques.
- Entre em contato com as autoridades governamentais – O governo tem agências especializadas no combate a ataques cibernéticos, que investigarão o caso.
- Entre em contato com uma empresa especializada em descriptografar arquivos de ransomware – o RansomHunter é capaz de descriptografar arquivos de ransomware sem a necessidade da chave de descriptografia; nossas soluções são uma alternativa ao pagamento do resgate.
Posso recuperar arquivos criptografados por ransomware sem pagar o resgate?
Sim, na grande maioria dos cenários, o RansomHunter conseguiu descriptografar os arquivos de ransomware sem pagar o resgate. Isso só é tecnicamente viável devido ao desenvolvimento interno de uma tecnologia capaz de reconstruir os dados de forma completa e estruturada.
Como funciona o processo de descriptografia da RansomHunter?
Após o primeiro contato e envio dos dados, faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.
Após o cliente aprovar a cotação, iniciamos o processo de descriptografia, para isso contamos com um software exclusivo que pode, com a ajuda de nossos especialistas, reconstruir os dados.
Após o término do processo, faremos uma dupla checagem para que o cliente possa verificar a integridade dos arquivos recuperados (geralmente em uma sessão remota).
O pagamento só é feito após a validação dos dados pelo cliente.
Últimos insights de nossos especialistas
Recuperar Ransomware Yqal
O cartel STOP/Djvu é o autor de vários ataques, e os danos causados por seus ataques chegam facilmente a milhares de dólares.
Principais táticas ransomware
O ransomware é um malware projetado para invadir e, em alguns casos, extrair e encriptar os dados da vítima.
O que os hackers fazem ao invadir?
O nome hacker é usado incorretamente, porque os hackers não cometem crimes; nesse caso, o termo correto é “cracker”.