Desencriptar Storage NAS, DAS e SAN
Podemos recuperar ficheiros encriptados em Storages de qualquer nível RAID
Recuperar dados em Storage
A RansomHunter é a divisão americana do Digital Recovery Group, especializada na desencriptação de ficheiros encriptados em NAS, DAS e SAN Storages, em qualquer configuração RAID.
O know-how para desenvolver as suas próprias tecnologias coloca a RansomHunter na vanguarda da desencriptação de ficheiros ransomware, sendo capaz de recuperar dados encriptados por diferentes variantes de ransomware.
Criados com o objetivo de centralizar os dados, os Storages permitem aos utilizadores de uma rede aceder aos dados de forma rápida e cómoda, acelerando os processos internos das empresas.
Atualmente, vários grupos de ransomware têm centrado os seus ataques em Storages, especialmente em NAS – preocupando os gigantes fabricantes destes dispositivos – mas não são as únicas razões para a perda de dados em Storages, que ocorre frequentemente por problemas lógicos ou de hardware.
Cobrindo qualquer cenário de perda de dados, os processos de desencriptação e recuperação podem ser efectuados remotamente, permitindo que as soluções do RansomHunter se estendam a todo o mundo.
Processo de recuperação de ficheiros do Storage
A RansomHunter desenvolve soluções únicas para desencriptar NAS, DAS e SAN Storages vítimas de ransomware, mesmo sem a chave de desencriptação.
Através das suas próprias tecnologias, a sua carteira de serviços abrange a recuperação de dados perdidos em qualquer cenário, podendo ser efectuada remotamente em qualquer parte do mundo, com suporte multilingue em inglês, alemão, italiano e francês nativos.
A cobrança só é efectuada após a recuperação dos dados. A avaliação dos ficheiros recuperados é feita pelo próprio cliente com o acompanhamento dos nossos especialistas num ambiente totalmente seguro.
Podemos efetuar um diagnóstico avançado em 24 horas úteis. Ele permite o mapeamento dos arquivos e a análise da duração do processo que, após aprovação, acontece com feedbacks constantes de nossos especialistas.
Através de um Acordo de Confidencialidade (NDA), garantimos o sigilo e a segurança de todos os dados.
Preencha o formulário e entraremos em contacto consigo para iniciar o processo de desencriptação dos seus ficheiros. Sempre à sua disposição, 24×7.
Envio remoto de ficheiros
Os ficheiros são enviados para um ambiente virtual controlado e totalmente seguro.
Diagnóstico avançado
Avaliamos a extensão dos danos causados pelo ransomware.
Reconstrução dos dados
Desencriptamos os ficheiros utilizando uma tecnologia proprietária.
Homologação e reversão
O cliente valida a integridade dos ficheiros restaurados.
O que fazer se for atingido por um ransomware
Isolar o dispositivo afetado do resto da rede
Muitos ransomware podem mover-se lateralmente no sistema pirateado, atingindo potencialmente os outros servidores internos, pelo que restringir o alcance do malware é vital.Verificar Cópia de Segurança
Se a cópia de segurança estiver actualizada e não tiver sido atingida pelo ransomware, os dados podem ser restaurados rapidamente sem mais danos.Evitar o contacto com os criminosos
Os hackers utilizam tácticas psicológicas para pressionar a vítima que já está enfraquecida pelo ataque. Os hackers aproveitam esta fraqueza para extorquir a vítima mais facilmente.Não negocie com criminosos
As autoridades governamentais desaconselham vivamente qualquer pagamento, uma vez que estes montantes financiam o grupo para novos ataques e não há qualquer garantia de que a chave de descodificação seja efetivamente libertada.
Contactar as autoridades governamentais
A Centro Nacional de Cibersegurança (CNCS) lidera os esforços do governo para combater os ciberataques.
Contactar uma empresa especializada na desencriptação de ficheiros de ransomware
Os danos causados pelo tempo de inatividade operacional podem exceder o valor do resgate, pelo que contratar uma empresa como a RansomHunter para desencriptar os ficheiros é a melhor opção.
Confiado por empresas de conteúdo crítico em todo o mundo
Cliente desde 2019
Cliente desde 2017
Cliente desde 2016
Perguntas frequentes sobre a desencriptação de ransomware
Todos os dias, os ataques de ransomware estão mais desenvolvidos. Após uma tentativa de ataque
tentativa de ataque bem sucedida, o ransomware rapidamente
mapeia os ficheiros mais importantes do utilizador para
começar a encriptação. Ficheiros do Microsoft Office,
bases de dados, PDFs e imagens estão entre
entre os seus principais alvos.
Consegue identificar um ataque de ransomware em curso?
Sim, mas o ransomware foi concebido para não ser identificado pela firewall, pelo que pode infiltrar-se no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de cópia de segurança.
O utilizador pode identificar a ação do ransomware, mesmo que o sistema não o consiga identificar, o malware utiliza os próprios recursos do sistema para o processo de encriptação e pode ser lento a responder aos pedidos do utilizador.
As extensões dos ficheiros são alteradas, é adicionada uma extensão específica que menciona o grupo de atacantes. Fique atento a estes sinais.
É possível parar o processo de encriptação depois de este ter sido iniciado?
Sim, é possível. Mas existe o risco de alguns ficheiros ficarem corrompidos. Depois de identificar a ação do ransomware no sistema, desligue o dispositivo da Internet, o que interromperá a comunicação do grupo com o malware; alguns ransomware podem continuar a encriptação mesmo sem acesso à Internet.
Também é possível iniciar contramedidas antivírus para isolar o malware e eliminá-lo, se o antivírus não tiver sido desativado pelo ransomware.
Parar a encriptação é extremamente difícil, o ransomware foi concebido para desativar quaisquer contramedidas do sistema ou do utilizador, diminuindo as hipóteses de o processo ser interrompido.
Existe algum dia ou hora em que os ataques de ransomware sejam mais frequentes?
Os ataques geralmente acontecem quando há uma queda no fluxo de usuários no sistema, o que acontece nos finais de semana e feriados, durante as primeiras horas da manhã, tornando essas datas propícias para os ataques.
Que tipos de encriptação são utilizados pelos hackers?
Existem inúmeros algoritmos de encriptação, mas os mais utilizados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].
Como proceder após um ataque de ransomware?
Antes de mais, mantenha a calma, os criminosos contam com o desespero da vítima. Siga estas dicas:
- Isolar o dispositivo afetado – O ransomware pode mover-se lateralmente pelo sistema e atingir outros dispositivos, sendo importante isolar o seu campo de ação.
- Verificar a cópia de segurança – Se a cópia de segurança não tiver sido atingida pelo ransomware, os dados podem ser rapidamente restaurados sem grandes problemas.
- Evitar o contacto com os criminosos – Os criminosos utilizam tácticas psicológicas para extorquir o máximo de dinheiro possível no mais curto espaço de tempo, o facto de a vítima estar emocionalmente envolvida no incidente torna-a um alvo fácil.
- Não negoceie com os criminosos – O grupo não dá qualquer garantia de que a chave de desencriptação será libertada após o pagamento do resgate, pelo que terá de acreditar apenas na palavra dos criminosos. Além disso, o pagamento irá financiar o grupo para novos ataques.
- Contactar as autoridades governamentais – O governo tem agências especializadas no combate a ataques informáticos, que investigarão o caso.
- Contactar uma empresa especializada na desencriptação de ficheiros Ransomware – O RansomHunter é capaz de desencriptar ficheiros ransomware sem a necessidade da chave de desencriptação, as nossas soluções são uma alternativa ao pagamento do resgate.
Posso recuperar ficheiros encriptados por ransomware sem pagar o resgate?
Sim, na grande maioria dos cenários, o RansomHunter foi capaz de desencriptar os ficheiros de ransomware sem pagar o resgate. Isto só é tecnicamente viável devido ao desenvolvimento interno de uma tecnologia capaz de reconstruir os dados de uma forma completa e estruturada
Como é que o processo de desencriptação do RansomHunter?
Após o primeiro contato e envio dos dados faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.
Após o cliente aprovar o orçamento, iniciamos o processo de descriptografia, para isso temos um software exclusivo que pode, com a ajuda de nossos especialistas, reconstruir os dados.
Após o término do processo faremos um double check para que o cliente possa verificar a integridade dos arquivos recuperados (normalmente em sessão remota).
O pagamento só é efectuado após a validação dos dados pelo cliente.
As últimas ideias dos nossos especialistas
Recuperar Yqal Ransomware
O cartel STOP/Djvu é o autor de numerosos ataques, sendo que os danos causados pelos seus ataques ascendem facilmente aos milhares de dólares.
Principais tácticas ransomware
O ransomware é um malware concebido para invadir e, em alguns casos, extrair e encriptar os dados da vítima.
O que é que os hackers fazem quando invadem com o Ransomware?
O nome hacker é utilizado incorretamente, porque os hackers não cometem crimes, neste caso, o termo correto é “cracker”.