Ransomware
Si vos fichiers ont été cryptés, nous acceptons le défi d'analyser votre dossier.

Checkmate Ransomware

Une nouvelle extension de ransomware, appelée Checkmate, a été identifiée et a mené de nombreuses attaques visant les périphériques NAS (Network Attached Storage).

Le ransomware Checkmate est apparu pour la première fois en mai 2022, s’introduisant dans des serveurs fabriqués par la société QNAP.

Dans une déclaration officielle de QNAP publiée en juillet de cette année, la société explique que les pirates s’introduisent dans le système « en utilisant une attaque par dictionnaire pour craquer les comptes dont les mots de passe sont faibles ». 

L’attaque par dictionnaire est le nom donné à la stratégie consistant à effectuer des intrusions par force brute pour accéder aux identifiants et aux mots de passe des utilisateurs. Parmi les millions, voire les milliards, de tentatives de connexion, les mots du dictionnaire sont largement utilisés.

QNAP a également formulé quelques recommandations pour éviter de nouvelles victimes, notamment la mise à niveau vers la dernière version du système et l’analyse des mots de passe de tous les utilisateurs de NAS.

L’accès a été possible grâce à une pratique courante des utilisateurs de serveurs, qui consistait à rendre les services SMB disponibles sur Internet. Ils permettent le partage des données sur le réseau, ce qui permet au groupe de parcourir facilement l’ensemble du serveur.

Après avoir infecté une machine, checkmate ransomware commence à voler et à chiffrer les fichiers trouvés, et peut atteindre n’importe quel appareil connecté au même réseau. Les fichiers reçoivent une extension appelée « .checkmate » et après son application, l’accès aux données est bloqué.

Pour négocier avec le groupe et tenter de récupérer vos données, une note de rançon appelée « !CHECKMATE_DECRYPTION_README.txt » est fixée sur votre bureau, vous informant de ce qui s’est passé et d’un lien pour les contacter. Les montants demandés par le groupe pour le recouvrement sont de l’ordre de 15 000 dollars en bitcoins.

Pour tenter de gagner la confiance des victimes et leur prouver qu’ils ont accès à la clé de décryptage, le meneur de jeu joint un lien vers le télégramme, où il est possible de restaurer jusqu’à 3 dossiers contenant des fichiers de 15 Mo.

Toutefois, il convient de noter que le paiement d’une rançon n’est pas recommandé. Selon des études, les entreprises qui recourent à cette solution ont 80 % de chances d’être à nouveau attaquées.

L’idéal est de demander l’aide d’une entreprise spécialisée dans la récupération des données.

Recuperar Checkmate Ransomware

Récupérer Les Fichiers Cryptés Par Checkmate Ransomware

Digital Recovery est une société spécialisée dans la récupération de fichiers cryptés par des ransomwares.

Depuis plus de 23 ans, confrontés aux différents scénarios de perte de données, nous avons acquis l’expérience nécessaire pour travailler sur des solutions dans n’importe quel centre de données. Y compris les serveurs NAS, où le ransomware Checkmate opère.

En raison des proportions énormes que peut prendre une attaque par ransomware, nous disposons d’une division spécialisée pour récupérer vos fichiers.

Dans la plupart des cas, nos ingénieurs sont également en mesure de travailler entièrement à distance pour récupérer vos informations, le tout conformément à la General Data Protection Regulation (GDPR).

Parallèlement à notre service, nous proposons à nos clients un accord de confidentialité (NDA), qui garantit le secret des informations.

Pour plus d’informations, demandez dès maintenant un diagnostic à nos experts.

FAQ sur la Récupération des Ransomwares

Chaque jour, les attaques de ransomware sont de plus en plus efficaces. Après une tentative d’attaque réussie, le ransomware cartographie rapidement les fichiers les plus importants de l’utilisateur pour commencer le cryptage. Les fichiers Microsoft Office, les bases de données, les PDF et la conception figurent parmi ses principales cibles.
Les ransomwares sont conçus pour passer inaperçus, de sorte qu’ils peuvent désactiver toutes les défenses du système sans être remarqués et commencer le processus de cryptage des fichiers. Même si les ransomwares passent inaperçus du système, ils peuvent être remarqués par l’utilisateur, car ils utilisent les ressources du système pour effectuer le cryptage, ce qui peut ralentir le système. Les ransomwares modifient également les extensions de fichiers. Soyez donc à l’affût de ces signes : ralentissement du système et ajout d’extensions aux fichiers. Pour en savoir plus, parlez à nos experts.
Oui, c’est possible. Vous pouvez redémarrer l’ordinateur en mode sans échec, ce qui limitera l’action du ransomware puisque les ressources du système seront verrouillées. Vous pouvez également déconnecter l’ordinateur d’Internet ce qui peut interrompre la connexion des pirates à votre système, il faut savoir qu’il existe des ransomwares qui fonctionnent même sans être connectés à Internet. Vous pouvez également lancer les diagnostics pour identifier les menaces avec votre antivirus, la grande majorité des antivirus ont cette fonction. Mais il existe des cas où le cryptage a été interrompu par l’utilisateur, certains fichiers avaient déjà été affectés et cela a provoqué une erreur dans le cryptage et les pirates n’ont pas pu restaurer les fichiers, même avec la clé de décryptage. Dans ces cas, seule une entreprise de récupération des données, telle que Digital Recovery, peut récupérer les fichiers. Pour en savoir plus, parlez à nos experts.
Oui, les attaques ont lieu principalement les jours fériés et les week-ends, aux premières heures du matin. Ces jours sont choisis parce qu’il n’y a pas beaucoup d’utilisateurs actifs sur le système, ce qui empêche de découvrir l’attaque avant que le cryptage ne soit terminé. Pour en savoir plus, parlez à nos experts.
La grande majorité des ransomwares utilisent le chiffrement RSA [Rivest-Shamir-Adleman] -2048 et AES [Advanced Encryption Standard]. Pour en savoir plus, parlez à nos experts.
Tout d’abord, ne payez pas la rançon. Quoi que disent les pirates, il n’y a aucune garantie que la clé de décryptage sera effectivement libérée après le paiement de la rançon. La première chose à faire est d’informer les autorités de l’attaque. Les gouvernements ont des départements spécialisés dans la cybercriminalité qui enquêteront sur l’attaque. Ensuite, vérifiez si vos sauvegardes ont été affectées, si c’est le cas, seule une entreprise spécialisée dans la récupération des données peut récupérer vos fichiers, c’est l’étape suivante. Contactez Digital Recovery qui vous assistera dans la récupération complète de vos fichiers. Pour en savoir plus, parlez à nos experts.
Après nous avoir contacté et envoyé les supports concernés, nous diagnostiquerons l’appareil pour vérifier l’étendue des dommages causés par le ransomware, ce qui nous permettra de prévoir la durée du processus et de fournir un budget au client. Une fois le budget approuvé par le client, nous commençons le processus de récupération, pour lequel nous disposons d’un logiciel exclusif qui peut, avec l’aide de nos spécialistes, reconstruire les données. Si le client opte pour une récupération à distance, au lieu de nous envoyer le support, il enverra les fichiers cryptés dans un environnement virtuel, totalement sécurisé, afin que nous puissions y accéder. À la fin du processus, nous effectuerons un double contrôle afin que le client puisse vérifier l’intégrité des fichiers récupérés. Le paiement n’est effectué qu’après la livraison des fichiers et la validation de ces derniers par le client. Pour en savoir plus, parlez à nos experts.
Facebook
Twitter
LinkedIn
Redação Digital Recovery
Redação Digital Recovery
Team Digital Recovery est composé de spécialistes de la récupération des données qui, de manière simple, ont pour objectif d'apporter des informations sur les dernières technologies du marché, ainsi que d'informer sur notre capacité à agir dans les scénarios les plus complexes de perte de données.
Nous sommes toujours en ligne
Remplissez le formulaire et nous vous contacterons pour commencer la récupération de vos données.