Ransomware Vice Society

Les attaques par ransomware de Vice Society ont conduit à une mise à jour du code du spouleur d’impression de Windows. Le port utilisé par le groupe pour ses attaques est connu sous le nom de “PrintNightmare”, la mise à jour de Windows visait à fermer ce port.

Cette faille se trouvait dans le système d’impression. Après avoir échoué à exécuter le spouleur, les pirates ont pu accéder au système d’exploitation, ce qui leur a conféré les mêmes privilèges qu’un utilisateur normal, leur donnant ainsi un accès complet au système.

Le ransomware Vice Society cible les failles du système d’exploitation Windows et ne s’attaque qu’aux petites et moyennes entreprises.

Ce groupe, similaire au groupe Hive Leaks, exécute l’attaque en deux phases, la première consistant à supprimer les fichiers sensibles de l’entreprise en vue d’une future fuite, puis à crypter les données. Le groupe dispose d’un site Web où il divulgue les fichiers volés, ces fuites affectant directement l’entreprise en vertu de la loi sur la sécurité des données.

La programmation de la Société du Vice lui fait rechercher les sauvegardes liées au système, ceci afin qu’il n’y ait aucune possibilité de restaurer les fichiers sans le paiement de la rançon. Cela montre l’importance d’avoir des routines de sauvegarde constantes, mais avec des copies hors ligne, car même si le ransomware atteint toutes les données de l’entreprise, il y aura une sauvegarde. Le meilleur format de sauvegarde est ce que nous appelons 3x2x1 (3 copies, 2 en ligne, 1 hors ligne).

Ce groupe est nouveau mais a déjà réussi à développer des ransomwares très sophistiqués et rapides en temps de cryptage.

Récupérer les données cryptées par Vice Society ransomware

La récupération de données cryptées est devenue notre spécialité. Nous sommes désormais en mesure de récupérer des ransomware de pratiquement n’importe quelle longueur. En effet, nous avons développé une technologie appelée Tracer, qui nous permet de récupérer des données sur n’importe quel périphérique de stockage.

En cas de cryptage, nous pouvons récupérer les données concernées après une analyse approfondie du disque dur et une reconstruction des données, sans avoir besoin de la clé de décryptage.

Nous avons déjà assisté à des cas où toutes les sauvegardes de l’entreprise étaient cryptées ou altérées par l’attaque, même avec ce scénario nous avons pu récupérer les fichiers et ainsi rétablir le fonctionnement de l’entreprise.

Tous nos processus sont conformes à la Règlement général sur la protection des données (GDPR).

Tout au long du processus, le client sera en contact direct avec nos experts qui, grâce à des retours constants, le tiennent au courant de tous les processus adoptés pour récupérer les données, et après la récupération, le client peut valider que tous les fichiers ont été récupérés et sont tous disponibles.

S’il n’est pas possible d’envoyer l’appareil à notre laboratoire, nous pouvons le récupérer à distance. Validez cette possibilité avec nos spécialistes.

Tous nos services sont confidentiels, pour s’en assurer, nous avons signé un accord de non-divulgation (NDA).

Nos processus sont personnalisés afin de pouvoir répondre aux besoins réels de chaque client.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery