Desencriptar Máquina Virtual
O RansomHunter pode desencriptar VMware, VirtualBox, Hyper-V, XenServer e outros.
Desencriptar ficheiros em Máquinas Virtuais
A desencriptação de máquinas virtuais é um trabalho que requer especialistas que tenham um conhecimento profundo do funcionamento das VM e da desencriptação de dados.
As máquinas virtuais (VM) são soluções perfeitas para empresas que necessitam de segmentar servidores físicos em servidores virtuais para ramificar os seus processos, sendo os principais o VMware, VirtualBox, Hyper-V, XenServer, entre outros, armazenados essencialmente em ficheiros .VHD e .VDHX ou em ficheiros .VMDK.
Grupos de hackers desenvolveram malware focado em ficheiros .VHD e .VHDX. Embora as VMs sejam autónomas, podem ser armazenadas no mesmo servidor, partilhando os seus recursos de hardware.
Nos casos em que o ransomware atinge a máquina virtual, pode encriptar completamente todos os ficheiros, impedindo a sua leitura, e até mover-se lateralmente no sistema da vítima, podendo atingir várias máquinas virtuais num único ataque.
Embora os ataques de ransomware sejam uma das principais razões para a perda de dados em máquinas virtuais, os ficheiros podem ser perdidos devido a falhas operacionais, eliminação e corrupção de ficheiros e problemas de hardware.
Processo para recuperar Máquinas Virtuais
Os especialistas da RansomHunter podem desencriptar máquinas virtuais de qualquer modelo ou marca, trabalhando mesmo em casos altamente complexos, porque dispomos da tecnologia para o fazer.
Já ajudámos os nossos clientes a poupar milhões de dólares por não negociarem o resgate exigido pelos hackers.
Os nossos processos podem ser efectuados em qualquer parte do mundo através do nosso serviço de recuperação remota.
O nosso diagnóstico inicial pode ser efectuado em 24 horas úteis. Após este diagnóstico, enviamos uma proposta comercial e, uma vez aprovada, o processo de recuperação inicia-se de imediato.
O pagamento só é efectuado após a recuperação estar concluída e os ficheiros serem verificados pelo cliente. Durante todo o processo, o cliente será acompanhado por um especialista.
Todas as nossas soluções foram desenvolvidas para se adaptarem ao acordo de confidencialidade (NDA). Todos os processos são altamente confidenciais.
Preencha o formulário e entraremos em contacto consigo para iniciar o processo de desencriptação dos seus ficheiros. Sempre à sua disposição, 24×7.
Envio remoto de ficheiros
Os ficheiros são enviados para um ambiente virtual controlado e totalmente seguro.
Diagnóstico avançado
Avaliamos a extensão dos danos causados pelo ransomware.
Reconstrução dos dados
Desencriptamos os ficheiros utilizando uma tecnologia proprietária.
Homologação e reversão
O cliente valida a integridade dos ficheiros restaurados.
O que fazer se for atingido por um ransomware
Isolar o dispositivo afetado do resto da rede
Muitos ransomware podem mover-se lateralmente no sistema pirateado, atingindo potencialmente os outros servidores internos, pelo que restringir o alcance do malware é vital.Verificar Cópia de Segurança
Se a cópia de segurança estiver actualizada e não tiver sido atingida pelo ransomware, os dados podem ser restaurados rapidamente sem mais danos.Evitar o contacto com os criminosos
Os hackers utilizam tácticas psicológicas para pressionar a vítima que já está enfraquecida pelo ataque. Os hackers aproveitam esta fraqueza para extorquir a vítima mais facilmente.Não negocie com criminosos
As autoridades governamentais desaconselham vivamente qualquer pagamento, uma vez que estes montantes financiam o grupo para novos ataques e não há qualquer garantia de que a chave de descodificação seja efetivamente libertada.
Contactar as autoridades governamentais
A Centro Nacional de Cibersegurança (CNCS) lidera os esforços do governo para combater os ciberataques.
Contactar uma empresa especializada na desencriptação de ficheiros de ransomware
Os danos causados pelo tempo de inatividade operacional podem exceder o valor do resgate, pelo que contratar uma empresa como a RansomHunter para desencriptar os ficheiros é a melhor opção.
Confiado por empresas de conteúdo crítico em todo o mundo
Cliente desde 2019
Cliente desde 2017
Cliente desde 2016
Perguntas frequentes sobre a desencriptação de ransomware
Todos os dias, os ataques de ransomware estão mais desenvolvidos. Após uma tentativa de ataque
tentativa de ataque bem sucedida, o ransomware rapidamente
mapeia os ficheiros mais importantes do utilizador para
começar a encriptação. Ficheiros do Microsoft Office,
bases de dados, PDFs e imagens estão entre
entre os seus principais alvos.
Consegue identificar um ataque de ransomware em curso?
Sim, mas o ransomware foi concebido para não ser identificado pela firewall, pelo que pode infiltrar-se no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de cópia de segurança.
O utilizador pode identificar a ação do ransomware, mesmo que o sistema não o consiga identificar, o malware utiliza os próprios recursos do sistema para o processo de encriptação e pode ser lento a responder aos pedidos do utilizador.
As extensões dos ficheiros são alteradas, é adicionada uma extensão específica que menciona o grupo de atacantes. Fique atento a estes sinais.
É possível parar o processo de encriptação depois de este ter sido iniciado?
Sim, é possível. Mas existe o risco de alguns ficheiros ficarem corrompidos. Depois de identificar a ação do ransomware no sistema, desligue o dispositivo da Internet, o que interromperá a comunicação do grupo com o malware; alguns ransomware podem continuar a encriptação mesmo sem acesso à Internet.
Também é possível iniciar contramedidas antivírus para isolar o malware e eliminá-lo, se o antivírus não tiver sido desativado pelo ransomware.
Parar a encriptação é extremamente difícil, o ransomware foi concebido para desativar quaisquer contramedidas do sistema ou do utilizador, diminuindo as hipóteses de o processo ser interrompido.
Existe algum dia ou hora em que os ataques de ransomware sejam mais frequentes?
Os ataques geralmente acontecem quando há uma queda no fluxo de usuários no sistema, o que acontece nos finais de semana e feriados, durante as primeiras horas da manhã, tornando essas datas propícias para os ataques.
Que tipos de encriptação são utilizados pelos hackers?
Existem inúmeros algoritmos de encriptação, mas os mais utilizados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].
Como proceder após um ataque de ransomware?
Antes de mais, mantenha a calma, os criminosos contam com o desespero da vítima. Siga estas dicas:
- Isolar o dispositivo afetado – O ransomware pode mover-se lateralmente pelo sistema e atingir outros dispositivos, sendo importante isolar o seu campo de ação.
- Verificar a cópia de segurança – Se a cópia de segurança não tiver sido atingida pelo ransomware, os dados podem ser rapidamente restaurados sem grandes problemas.
- Evitar o contacto com os criminosos – Os criminosos utilizam tácticas psicológicas para extorquir o máximo de dinheiro possível no mais curto espaço de tempo, o facto de a vítima estar emocionalmente envolvida no incidente torna-a um alvo fácil.
- Não negoceie com os criminosos – O grupo não dá qualquer garantia de que a chave de desencriptação será libertada após o pagamento do resgate, pelo que terá de acreditar apenas na palavra dos criminosos. Além disso, o pagamento irá financiar o grupo para novos ataques.
- Contactar as autoridades governamentais – O governo tem agências especializadas no combate a ataques informáticos, que investigarão o caso.
- Contactar uma empresa especializada na desencriptação de ficheiros Ransomware – O RansomHunter é capaz de desencriptar ficheiros ransomware sem a necessidade da chave de desencriptação, as nossas soluções são uma alternativa ao pagamento do resgate.
Posso recuperar ficheiros encriptados por ransomware sem pagar o resgate?
Sim, na grande maioria dos cenários, o RansomHunter foi capaz de desencriptar os ficheiros de ransomware sem pagar o resgate. Isto só é tecnicamente viável devido ao desenvolvimento interno de uma tecnologia capaz de reconstruir os dados de uma forma completa e estruturada
Como é que o processo de desencriptação do RansomHunter?
Após o primeiro contato e envio dos dados faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.
Após o cliente aprovar o orçamento, iniciamos o processo de descriptografia, para isso temos um software exclusivo que pode, com a ajuda de nossos especialistas, reconstruir os dados.
Após o término do processo faremos um double check para que o cliente possa verificar a integridade dos arquivos recuperados (normalmente em sessão remota).
O pagamento só é efectuado após a validação dos dados pelo cliente.
As últimas ideias dos nossos especialistas
Recuperar Yqal Ransomware
O cartel STOP/Djvu é o autor de numerosos ataques, sendo que os danos causados pelos seus ataques ascendem facilmente aos milhares de dólares.
Principais tácticas ransomware
O ransomware é um malware concebido para invadir e, em alguns casos, extrair e encriptar os dados da vítima.
O que é que os hackers fazem quando invadem com o Ransomware?
O nome hacker é utilizado incorretamente, porque os hackers não cometem crimes, neste caso, o termo correto é “cracker”.