Ransomware
Si sus archivos han sido encriptados, aceptamos el reto de analizar su caso.

La Evolución del Ransomware - BlackMatter, un nuevo Protagonista

Tras los exitosos ataques realizados por el Darkside Ransomware a Colonial Pipe y el REvil Sodinokibi Ransomware a Kaseya, ambos terminaron sus operaciones. Esto abrió una brecha para que aparecieran nuevas extensiones de ransomware para protagonizar los nuevos ataques y el llamado Ransomware as a Service (RaaS) que es la externalización de los ataques.

De esta brecha surgieron algunas familias de ransomware que entraron en la «disputa» como el BlackMatter Ransomware, el Lockbit 2.0 Ransomware, entre otros.

Tenemos mucho que hablar de estas nuevas familias de ransomware que pretenden continuar con el legado de ataques exitosos que dejaron Darkside y REvil Sodinokibi Ransomware.

Echemos un vistazo más de cerca al BlackMatter Ransomware.

Recuperar Ransomware BlackMatter

BlackMatter Ransomware

A finales de julio, BlackMatter apareció en un foro ruso afirmando ser un ransomware que contiene las mejores partes de Darkside y REvil Sodinokibi Ransomware, a diferencia de sus predecesores, no tiene ningún país restringido para los ataques, como Rusia, por ejemplo, y además no cifra todos los archivos del ordenador, sino sólo una parte, esto se hace para que el tiempo de cifrado se reduzca y las contramedidas no tengan tiempo suficiente para activarse.

Las únicas restricciones para los objetivos son:

  • Hospitales;
  • Instalaciones de infraestructuras críticas (plantas nucleares, centrales
  • eléctricas, instalaciones de tratamiento de agua);
  • Industria del petróleo y del gas (oleoductos, refinerías de petróleo);
  • Industria de la defensa;
  • Empresas sin ánimo de lucro;
  • Sector gubernamental.

Estas restricciones fueron publicadas por los propios desarrolladores de BlackMatter. Estas restricciones se hicieron para que no se repitan los mismos errores cometidos por Darkside y REvil Sodinokibi, errores que

llevaron al cese de sus servicios. Estas áreas llaman mucho la atención de los funcionarios del gobierno, en particular del gobierno estadounidense.  Si su empresa no forma parte de estos sectores, es un objetivo para ellos.

Teniendo en cuenta todo este «poder» de BlackMatter, es posible que te preguntes qué contramedidas se pueden tomar para evitar el pago del rescate.

Recuperación de Archivos Encriptados por el Ransomware BlackMatter

Digital Recovery ha desarrollado una tecnología exclusiva capaz de recuperar archivos encriptados por ransomware de cualquier extensión, la llamamos Tracer.

Este proceso de recuperación se puede realizar incluso sin la clave de descifrado, ya que accedemos al disco duro donde estaban almacenados los archivos y somos capaces de reconstruirlos.

Este tipo de recuperación era imposible hasta hace dos años, por lo que todavía hay empresas que dicen que recuperar archivos atacados por ransomware es imposible.

Nosotros no aceptamos este hecho e invertimos mucho en el desarrollo de una tecnología adecuada para ello, y tras muchas inversiones y esfuerzos, finalmente pudimos crear esta tecnología. Esto ha ahorrado a nuestros clientes un valor muy significativo para sus empresas.

Todos nuestros servicios siguen las directrices establecidas por el GDPR (Reglamento General de Protección de Datos), de modo que la recuperación de los datos encriptados se realiza de forma segura y discreta. Además de seguir estas directrices, contamos con un NDA (Non-Disclosure Agreement).

Compruebe en la práctica lo que podemos hacer para recuperar archivos cifrados por ransomware, póngase en contacto con uno de nuestros especialistas y comience el proceso de recuperación de datos ahora mismo.

Preguntas Frecuentes sobre la Recuperación del Ransomware

Cada día, los ataques de ransomware son mejores. Después de un intento de ataque exitoso, el ransomware mapea rápidamente los archivos más importantes del usuario para comenzar a cifrarlos. Los archivos de Microsoft Office, las bases de datos, los PDF y el diseño se encuentran entre sus principales objetivos.
El ransomware está diseñado para pasar desapercibido, por lo que puede desactivar todas las defensas del sistema sin que se note y comenzar el proceso de cifrado de los archivos. Aunque el ransomware puede pasar desapercibido para el sistema, puede ser notado por el usuario, ya que el ransomware utiliza los propios recursos del sistema para realizar el cifrado, lo que puede ralentizar el sistema. El ransomware también cambia las extensiones de los archivos. Así que esté atento a estas señales: Ralentización del sistema y adición de extensiones a los archivos. Para saber más, hable con nuestros expertos.
Sí, es posible. Puedes reiniciar el ordenador en modo seguro, lo que limitará la acción del ransomware, ya que los recursos del sistema estarán bloqueados. También puedes desconectar el ordenador de Internet lo que puede interrumpir la conexión de los hackers a tu sistema, cabe recordar que hay ransomware que funciona incluso sin estar conectado a Internet. También puedes iniciar los diagnósticos para identificar las amenazas con tu antivirus, la gran mayoría de los antivirus tienen esta función. Pero hay casos en los que el cifrado fue interrumpido por el usuario, algunos archivos ya habían sido afectados y esto provocó un error en el cifrado y ni siquiera los hackers pudieron restaurar los archivos, incluso con la clave de descifrado. En estos casos, sólo una empresa de recuperación de datos, como Digital Recovery, puede recuperar los archivos. Para saber más, hable con nuestros expertos.
Sí, los ataques suelen producirse principalmente en los días festivos y los fines de semana durante las primeras horas de la mañana. Se eligen estos días porque no hay muchos usuarios activos en el sistema, lo que impide que se descubra el ataque antes de que se complete el cifrado. Para saber más, hable con nuestros expertos.
La gran mayoría del ransomware utiliza el cifrado RSA [Rivest-Shamir-Adleman]-2048 y AES [Advanced Encryption Standard]. Para saber más, hable con nuestros expertos.
En primer lugar, no pague el rescate. No importa lo que digan los hackers, no hay ninguna garantía de que la clave de descifrado se libere realmente después de pagar el rescate. Lo primero que hay que hacer es informar a las autoridades sobre el ataque, los gobiernos tienen departamentos especializados en cibercrimen que investigarán el ataque. Después, compruebe si sus copias de seguridad se han visto afectadas, si es así, sólo una empresa especializada en la recuperación de datos puede recuperar sus archivos, este es el siguiente paso. Póngase en contacto con Digital Recovery que le ayudará en la recuperación completa de sus archivos. Para saber más, hable con nuestros expertos.
Tras contactar con nosotros y enviar los soportes afectados, diagnosticamos el dispositivo para comprobar el alcance de los daños causados por el ransomware, con ello podemos proyectar la duración del proceso, y facilitar el presupuesto al cliente. Una vez aprobado el presupuesto por el cliente, iniciamos el proceso de recuperación, para ello contamos con un software exclusivo que puede, con la ayuda de nuestros especialistas, reconstruir los datos. Si el cliente opta por la recuperación remota, en lugar de enviarnos los soportes, enviará los archivos encriptados a un entorno virtual, totalmente seguro, para que podamos acceder a ellos. Una vez finalizado el proceso, haremos una doble comprobación para que el cliente pueda verificar la integridad de los archivos recuperados. El pago sólo se realiza tras la entrega de los archivos y la validación de los mismos por parte del cliente. Para saber más, hable con nuestros expertos.
Facebook
Twitter
LinkedIn
Redação Digital Recovery
Redação Digital Recovery
Team Digital Recovery está formado por especialistas en recuperación de datos que, de forma sencilla, pretenden aportar información sobre las últimas tecnologías del mercado, así como informar sobre nuestra capacidad de actuación en los escenarios más complejos de pérdida de datos.
Siempre estamos en línea
Rellene el formulario y nos pondremos en contacto con usted para iniciar la recuperación de sus datos.
Él fue traspasado por nuestras rebeliones, y molido por nuestras iniquidades; sobre él recayó el castigo, precio de nuestra pazy gracias a sus heridas fuimos sanados.
Para garantizar una mejor experiencia en nuestro sitio web, al continuar navegando, usted acepta el uso de cookies de acuerdo con nuestra política de privacidad.