LV Ransomware

La structure du code du ransomware LV est basée sur celle du ransomware REvil Sodinokibi, qui a été le bourreau de nombreuses entreprises après une vague d’attaques aux États-Unis.

Après ces attaques, le groupe REvil a cessé ses activités en raison de l’attention portée à ses attaques par le gouvernement américain. On ignore si le groupe a transmis sa structure de code à GOLD NORTHFIELD, le groupe qui contrôle le ransomware LV, ou si le groupe a réussi à casser le code du malware et à l’adapter à son groupe.

L’émergence d’un groupe comme GOLD NORTHFIELD est préoccupante car elle témoigne d’une organisation beaucoup plus importante que les groupes de ransomware.

Comme d’autres groupes de ransomware, LV ransomware utilise la tactique RaaS (Ransomware as a Service), qui consiste à attirer des affiliés pour mener les attaques, ce qui permet une diffusion plus facile et plus large des attaques.

En plus de RaaS, le LV ransomware s’appuie sur deux sites actifs pour divulguer les données détournées, une tactique qui est devenue courante.

La plus grande arme des cybercriminels est la peur et l’ignorance des autres moyens de récupérer les données, en utilisant des menaces pour que la victime ne voie pas d’autre solution que de payer la rançon. Même si la victime n’a pas la certitude absolue que les fichiers seront rendus intacts, ni qu’à l’avenir les données ne seront pas divulguées

Dans la note de rançon que le groupe laisse sur le système de la victime, on peut remarquer une ligne avec plusieurs menaces et un ton fier que sans elles, leurs données ne seront pas récupérées. Rappelez-vous : ils utilisent la désinformation comme une arme pour générer la peur chez les victimes.

Même sans la clé de décryptage, la récupération est possible et Digital Recovery est spécialisé dans ce domaine.

Récupérer les données cryptées par LV ransomware

Au fil des années et avec l’augmentation massive des attaques de ransomware dans le monde, une course au développement de technologies capables de récupérer les données cryptées a commencé. Et dans cette course, Digital Recovery s’est démarqué et dispose aujourd’hui de la technologie nécessaire pour récupérer les données cryptées par n’importe quelle extension de ransomware et sur n’importe quel périphérique de stockage.

La connaissance et la capacité à développer des technologies sont nos plus grands différentiels, en plus du service personnalisé et du suivi d’un expert depuis le premier contact du client jusqu’à la fin du processus.

Tous nos processus ont été faits pour s’adapter aux besoins réels de chaque client, tous ces processus sont conformes au Règlement général européen sur la protection des données (GDPR) et ont également l’accord de confidentialité (NDA), si le client choisit de développer son propre contrat, nous sommes ouverts à l’analyse et à l’acceptation si elle est acceptée par notre secteur juridique.

Dans notre portefeuille nous avons la récupération à distance, ce type de récupération peut être fait dans presque n’importe quel dispositif de stockage, vérifiez les conditions avec nos experts.

Nous offrons également la récupération d’urgence, donc nos laboratoires travaillent 24×7 pour que le processus soit fait le plus rapidement possible.

Comptez sur l’expérience de Digital Recovery pour récupérer vos fichiers cryptés.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery