Robin Hood Ransomware

Le ransomware Robin des Bois est actif depuis de nombreuses années, la première apparition a été enregistrée en 2017, et depuis lors, il existe de nombreux enregistrements d’attaques et de mises à jour effectuées sur le malware.

Au cours de ces années, il y a quelques fois eu des interruptions dans les attaques, mais le groupe est toujours revenu avec les attaques. Et maintenant, à la fin de cette année, le groupe est revenu avec ses attaques, peut-être à cause des festivités de fin d’année. Les jours fériés et les week-ends sont généralement utilisés par les cybercriminels pour lancer des attaques.

Contrairement à d’autres groupes de ransomware, Robin Hood ne se déplace pas latéralement dans le réseau d’une entreprise. Une fois qu’il a envahi un ordinateur, il désactive tous les partages du système avec le réseau de l’entreprise, isolant ainsi l’ordinateur affecté. Le groupe attaque les ordinateurs individuellement.

En plus d’isoler l’ordinateur du réseau, le malware arrête 181 services Windows, dont la réparation automatique de Windows. Après avoir interrompu tous les services, le ransomware lance le processus de cryptage, après avoir terminé le processus un message “Have fun buddy :)))” est laissé. Et la note de rançon avec des instructions pour la victime de contacter le groupe est fixée sur le bureau.

L’une des meilleures protections contre une attaque de ransomware, outre les protections comme l’antivirus, est la sauvegarde. Mais le problème est que toutes les entreprises n’ont pas une routine de sauvegarde ou n’ont pas leurs sauvegardes en ligne, les groupes de ransomware ont investi dans le développement pour que le malware recherche de telles sauvegardes.

Il est donc nécessaire d’avoir des sauvegardes hors ligne et à jour. Mais en l’absence de telles sauvegardes, l’aide d’une société spécialisée dans la récupération des données cryptées par ransomware sera nécessaire.

Récupérer les Fichiers Cryptés par Robin Hood Ransomware

Digital Recovery a l’habitude d’agir dans des scénarios critiques, nous pouvons récupérer des données cryptées sans avoir besoin de la clé de décryptage.

Pendant plus de deux décennies, nous avons investi dans le développement de technologies adaptées à la récupération des données. C’est ainsi que nous avons pu développer le Tracer, une technologie capable de récupérer pratiquement tous les dispositifs de stockage de données d’entreprise tels que les bases de données, les systèmes RAID, les stockages, les machines virtuelles et autres.

Tous nos processus ont été développés conformément au règlement général sur la protection des données (GDPR) et nous fournissons également l’accord de confidentialité (NDA).

Contactez-nous et commencez le processus de récupération dès maintenant.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery