Recebemos um caso de ataque do ransomware REvil Sodinokibi. Na época, o grupo estava entre os maiores e mais eficazes ransomwares do mundo. Os ataques do grupo sempre visavam a grandes corporações e, nesse caso, não foi diferente.
O cartel STOP/Djvu é o autor de vários ataques, e os danos causados por seus ataques chegam facilmente a milhares de dólares. O Yqal usa o algoritmo de criptografia RSA 2048 + algoritmo de criptografia Salsa20; os arquivos atingidos pelo ransomware não podem mais ser abertos ou alterados.
Os arquivos só podem ser acessados por meio da chave de descriptografia que é mantida em um servidor remoto controlado pelos criminosos. Todos os arquivos criptografados pelo ransomware recebem a extensão .yqal.
Após a conclusão do processo de criptografia, é gerado um arquivo de texto com os termos do resgate. Nele está o endereço de e-mail dos criminosos para que a vítima entre em contato para fazer o pagamento. para fazer o pagamento. O valor do resgate é determinado pela quantidade de arquivos criptografados e pelo tamanho da empresa atacada.
O grupo não dá nenhuma garantia de que a chave de descriptografia será realmente liberada depois que o resgate for pago, a vítima tem que confiar apenas na palavra dos criminosos, o que claramente não é seguro.
Há opções para recuperar os arquivos sem o pagamento do ransomware sem a chave de descriptografia. chave de descriptografia, o Digital Recovery é capaz de fazer isso.
A Digital Recovery é especializada na recuperação de dados criptografados por ransomware de qualquer tamanho. qualquer tamanho. Desenvolvemos soluções exclusivas, o que nos coloca à frente de outras empresas de recuperação de dados.
Podemos recuperar arquivos criptografados em HDDs, SSDs, bancos de dados, máquinas virtuais, armazenamentos, sistemas RAID, servidores e outros.
Todos os nossos processos são exclusivos e realizados com base na Lei Geral de Proteção de Dados (LGDP), o processo é totalmente seguro. As informações sobre o processo são confidenciais e, para garantir isso, fornecemos a todos os nossos clientes um contrato de confidencialidade (NDA) para garantir a segurança de ambas as partes.
Não negociamos em hipótese alguma com hackers, temos tecnologias capazes de recuperar os arquivos mesmo sem a chave de descriptografia.
Entre em contato conosco e inicie o processo de recuperação agora mesmo.
Todos os dias, os ataques de ransomware ficam
cada vez melhores. Após uma tentativa bem-sucedida de
tentativa de ataque bem-sucedida, o ransomware rapidamente
mapeia rapidamente os arquivos mais importantes do usuário para
iniciar a criptografia. Arquivos do Microsoft Office,
bancos de dados, PDFs e design estão entre
seus principais alvos.
Sim, mas o ransomware foi projetado para não ser identificado pelo firewall, de modo que possa se infiltrar no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de backup.
O usuário pode identificar a ação do ransomware, mesmo que o sistema não consiga identificá-lo. O malware usa os próprios recursos do sistema para o processo de criptografia e pode ser lento para responder às solicitações do usuário.
As extensões dos arquivos são alteradas, é adicionada uma extensão específica que menciona o grupo de atacantes. Fique atento a esses sinais.
Sim, é possível. Mas há o risco de que alguns arquivos sejam corrompidos. Depois de identificar a ação do ransomware no sistema, desconecte o dispositivo da Internet, pois isso interromperá a comunicação do grupo com o malware; alguns ransomwares podem continuar a criptografia mesmo sem acesso à Internet.
Você também pode iniciar contramedidas antivírus para isolar o malware e excluí-lo, se o antivírus não tiver sido desativado pelo ransomware.
Interromper a criptografia é extremamente difícil, pois o ransomware foi projetado para desativar qualquer contramedida do sistema ou do usuário, diminuindo as chances de o processo ser interrompido.
Os ataques geralmente acontecem quando há uma queda no fluxo de usuários no sistema, o que ocorre nos finais de semana e feriados, durante a madrugada, tornando essas datas propícias para os ataques.
Há vários algoritmos de criptografia, mas os mais usados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].
Antes de tudo, mantenha a calma, pois os criminosos contam com o desespero da vítima. Siga estas dicas:
Após o primeiro contato e envio dos dados, faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.
Após o cliente aprovar o orçamento, iniciamos o processo de descriptografia, para isso contamos com um software exclusivo que pode, com a ajuda de nossos especialistas, reconstruir os dados.
Após o término do processo, faremos uma dupla checagem para que o cliente possa verificar a integridade dos arquivos recuperados.
O pagamento só é feito após a entrega dos arquivos e a validação dos mesmos pelo cliente.
Preencha o formulário e entraremos em contato com você para iniciar a descriptografia de seus arquivos.
Sempre à sua disposição, 24 horas por dia, 7 dias por semana
Recebemos um caso de ataque do ransomware REvil Sodinokibi. Na época, o grupo estava entre os maiores e mais eficazes ransomwares do mundo. Os ataques do grupo sempre visavam a grandes corporações e, nesse caso, não foi diferente.
O ransomware é um malware projetado para invadir e, em alguns casos, extrair e encriptar os dados da vítima.
O nome hacker é usado incorretamente, porque os hackers não cometem crimes; nesse caso, o termo correto é “cracker”.