Ransom.SunCrypt

Le ransomware SunCrypt, également connu sous le nom de Ransom.SunCrypt, est l’un des exemples clairs de la façon dont les groupes de ransomware agissent après des attaques réussies contre de grandes entreprises.

Après ces attaques, ils se taisent pendant un certain temps, puis un nouveau ransomware apparaît, qui n’est qu’une dérivation de l’ancien ransomware, en d’autres termes, ils changent juste le nom et continuent avec les mêmes tactiques.

Le ransomware SunCrypt est apparu sous le nom de QNAPCrypt, également connu sous le nom de eCh0raix, ils étaient connus à l’époque par les attaques dirigées contre le système d’exploitation Linux et la recherche de serveurs NAS (Network Attached Storage), ils étaient spécialisés dans ce domaine.

Après un certain temps et plusieurs attaques réussies, le groupe a disparu et est apparu plus tard sous le nom de SunCrypt, et depuis lors est resté avec ce nom. Mais avec une caractéristique curieuse, le fait qu’ils ont prétendu faire équipe avec Maze HQ, qui contrôle les ransomwares Maze, Lockbit et Ragnar Locker.

Trois logiciels malveillants qui ont agi frénétiquement et qui sont devenus importants parmi les groupes de ransomware. SunCrypt a affirmé avoir rejoint le groupe car il ne parvenait pas à répondre à la demande.

Il est intéressant de noter que, quelque temps plus tard, le cartel Maze a démenti avec véhémence l’adhésion de SunCrypt à son cartel. SunCrypt n’a pas fait d’autre commentaire à ce sujet.

Mais le fait est qu’après la prétendue fusion avec Maze, les attaques de SunCrypt ont augmenté rapidement. Nous ne saurons peut-être jamais si, en fait, il y a eu cette union entre eux, mais la vérité est que les attaques continuent. Le groupe s’est concentré sur les établissements d’enseignement et les hôpitaux.

Le groupe fonctionne avec la tactique RaaS (Ransomware as a service) que l’externalisation des attaques, il a été vu sur les forums du Dark Web le groupe à la recherche de partenaires qui veulent faire des attaques avec leur ransomware.

En fin de compte, on peut constater que SunCrypt cherche à s’imposer sur la scène mondiale des ransomwares. C’est inquiétant car le moyen de se consolider sur le marché est de mener des attaques réussies, ce qui montre à quel point le groupe est déterminé à augmenter le nombre de ses attaques.

Dans ces conditions, il est important que vous connaissiez une entreprise capable de récupérer les fichiers cryptés par le ransomware SunCrypt.

Récupérer les Fichiers Cryptés par SunCrypt Ransomware

Digital Recovery est l’une des rares entreprises capables de récupérer des fichiers cryptés par des ransomwares, ce type de récupération nécessite une technologie que peu d’entreprises possèdent.

Nous avons pu développer une telle technologie, nous l’appelons Tracer, elle a obtenu de bons résultats dans les cas de cryptage total et partiel des fichiers.

Nous pouvons récupérer des données à partir de pratiquement n’importe quel dispositif de stockage, qu’il s’agisse d’un disque dur, d’un disque SSD, d’une base de données, d’un serveur, d’une machine virtuelle, de stockages (NAS, DAS, SAN), d’un système RAID ou autre.

Tous nos processus sont sécurisés pour l’intégrité des données et sont conformes au règlement général sur la protection des données (GDPR) et au NDA (accord de non-divulgation).

Comptez sur Digital Recovery pour récupérer vos données qui ont été cryptées.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery