Ransomware
Si sus archivos han sido encriptados, aceptamos el reto de analizar su caso.

Ransomware Zeppelin

Después de un breve descanso, el ransomware Zeppelin vuelve a la carga, con su sistema actualizado aparece como uno de los grandes en la «Big Game Hunting«. Forma parte de la familia de ransomware Vagas Locker, que incluye a Jamper, Storm (o Buran). La primera detección de Zeppelin fue en noviembre de 2019.

Como la gran mayoría de los ransomware, Zeppelin utiliza la táctica RaaS (Ransomware as a Service) que es el programa de afiliación de los grupos, esta táctica se utiliza para expandir los ataques aportando un mayor renombre al grupo, aunque los creadores no se queden con todo el valor obtenido con el rescate. Pero aunque esta estrategia es muy ventajosa y rentable para el grupo, Zeppelin la ha modificado un poco.

Generalmente, los grupos restringen y controlan a sus afiliados, Zeppelin no lo hace, sus afiliados son libres de realizar ataques. Una de las únicas restricciones del grupo son los países que forman parte de la CEI (Comunidad de Estados Independientes), el ransomware analiza el idioma del sistema invadido, y si el idioma es de uno de estos países, el cifrado no se realiza.

Este tipo de precaución muestra el temor del grupo con ciertos países, lo que puede llevar a una ligera sospecha de dónde se esconden estos grupos.

Los ataques del ransomware Zeppelin se dirigen a grandes empresas de Europa y Estados Unidos. Uno de los puntos que diferencia a Zeppelin de otros ransomware es el hecho de que el grupo no amenaza a las víctimas con la fuga de datos, el objetivo del grupo no es la fuga de datos, sino únicamente el bloqueo de los sistemas internos de la empresa atacada.

Las tácticas de invasión no difieren de las de otros grupos, las principales son: Correos electrónicos de phishing, documento de Microsoft Word con macros maliciosas incrustadas, cargadores de PowerShell, conexiones abiertas de ScreenConnect o VPN, archivos EXE maliciosos, archivos DLL maliciosos.

Después de que el ransomware consigue entrar en el sistema operativo, «duerme» durante unos 26 segundos para evitar cualquier alarma del sistema, después de ese tiempo comienza el cifrado, una vez finalizado el cifrado los archivos quedan con la extensión del grupo y se deja un mensaje para el pago del rescate en el escritorio.

Ransomware Zeppelin

Recuperar los Archivos Encriptados por el Ransomware Zeppelin

La recuperación de datos encriptados se ha convertido en una especialidad de Digital Recovery, hemos desarrollado tecnologías adecuadas para este fin. Nuestros 20 años de experiencia han generado en nosotros la experiencia necesaria para superar cualquier barrera que la pérdida de datos pueda imponer.

Hemos desarrollado nuestras soluciones, que son únicas, de acuerdo con el Reglamento General de Protección de Datos (GDPR) y proporcionamos el acuerdo de confidencialidad (NDA).

Podemos recuperar prácticamente cualquier dispositivo de almacenamiento, ya sean HDDs, SSDs, Bases de Datos, Almacenes, Sistemas RAID, Servidores y otros.

Desde el primer contacto el cliente es acompañado por uno de nuestros especialistas, tras la finalización del proceso el cliente puede comprobar la integridad de los datos con el seguimiento del especialista.

En los casos en que el envío del dispositivo no es posible, podemos hacer la recuperación de forma remota, en un entorno totalmente controlado y seguro.

Cuente con Digital Recovery para recuperar sus datos.

Preguntas Frecuentes sobre la Recuperación del Ransomware

Cada día, los ataques de ransomware son mejores. Después de un intento de ataque exitoso, el ransomware mapea rápidamente los archivos más importantes del usuario para comenzar a cifrarlos. Los archivos de Microsoft Office, las bases de datos, los PDF y el diseño se encuentran entre sus principales objetivos.
El ransomware está diseñado para pasar desapercibido, por lo que puede desactivar todas las defensas del sistema sin que se note y comenzar el proceso de cifrado de los archivos. Aunque el ransomware puede pasar desapercibido para el sistema, puede ser notado por el usuario, ya que el ransomware utiliza los propios recursos del sistema para realizar el cifrado, lo que puede ralentizar el sistema. El ransomware también cambia las extensiones de los archivos. Así que esté atento a estas señales: Ralentización del sistema y adición de extensiones a los archivos. Para saber más, hable con nuestros expertos.
Sí, es posible. Puedes reiniciar el ordenador en modo seguro, lo que limitará la acción del ransomware, ya que los recursos del sistema estarán bloqueados. También puedes desconectar el ordenador de Internet lo que puede interrumpir la conexión de los hackers a tu sistema, cabe recordar que hay ransomware que funciona incluso sin estar conectado a Internet. También puedes iniciar los diagnósticos para identificar las amenazas con tu antivirus, la gran mayoría de los antivirus tienen esta función. Pero hay casos en los que el cifrado fue interrumpido por el usuario, algunos archivos ya habían sido afectados y esto provocó un error en el cifrado y ni siquiera los hackers pudieron restaurar los archivos, incluso con la clave de descifrado. En estos casos, sólo una empresa de recuperación de datos, como Digital Recovery, puede recuperar los archivos. Para saber más, hable con nuestros expertos.
Sí, los ataques suelen producirse principalmente en los días festivos y los fines de semana durante las primeras horas de la mañana. Se eligen estos días porque no hay muchos usuarios activos en el sistema, lo que impide que se descubra el ataque antes de que se complete el cifrado. Para saber más, hable con nuestros expertos.
La gran mayoría del ransomware utiliza el cifrado RSA [Rivest-Shamir-Adleman]-2048 y AES [Advanced Encryption Standard]. Para saber más, hable con nuestros expertos.
En primer lugar, no pague el rescate. No importa lo que digan los hackers, no hay ninguna garantía de que la clave de descifrado se libere realmente después de pagar el rescate. Lo primero que hay que hacer es informar a las autoridades sobre el ataque, los gobiernos tienen departamentos especializados en cibercrimen que investigarán el ataque. Después, compruebe si sus copias de seguridad se han visto afectadas, si es así, sólo una empresa especializada en la recuperación de datos puede recuperar sus archivos, este es el siguiente paso. Póngase en contacto con Digital Recovery que le ayudará en la recuperación completa de sus archivos. Para saber más, hable con nuestros expertos.
Tras contactar con nosotros y enviar los soportes afectados, diagnosticamos el dispositivo para comprobar el alcance de los daños causados por el ransomware, con ello podemos proyectar la duración del proceso, y facilitar el presupuesto al cliente. Una vez aprobado el presupuesto por el cliente, iniciamos el proceso de recuperación, para ello contamos con un software exclusivo que puede, con la ayuda de nuestros especialistas, reconstruir los datos. Si el cliente opta por la recuperación remota, en lugar de enviarnos los soportes, enviará los archivos encriptados a un entorno virtual, totalmente seguro, para que podamos acceder a ellos. Una vez finalizado el proceso, haremos una doble comprobación para que el cliente pueda verificar la integridad de los archivos recuperados. El pago sólo se realiza tras la entrega de los archivos y la validación de los mismos por parte del cliente. Para saber más, hable con nuestros expertos.
Compartir en facebook
Facebook
Compartir en twitter
Twitter
Compartir en linkedin
LinkedIn
Redação Digital Recovery
Redação Digital Recovery
O Team Digital Recovery é composto por especialistas em recuperação de dados que, de uma forma simples, tem o intuito de levar informação sobre as últimas tecnologias do mercado, além de informar sobre a nossa capacidade de atuar nos cenários mais complexos de perda de dados. Nossa redação se empenha em trazer as informações mais relevantes sobre ataques ransomware, Banco de Dados, Servidores, Máquinas Virtuais e outros. Nos acompanhe e fique por dentro das novidades nas tecnologias de recuperação de dados.
Siempre estamos en línea
Rellene el formulario y nos pondremos en contacto con usted para iniciar la recuperación de sus datos.
icone-cruz-circulo
Él fue traspasado por nuestras rebeliones, y molido por nuestras iniquidades; sobre él recayó el castigo, precio de nuestra pazy gracias a sus heridas fuimos sanados.