Ransomware
Si vos fichiers ont été cryptés, nous acceptons le défi d'analyser votre dossier.

Surtr Ransomware

Le ransomware Surtr a laissé une liste d’attaques réussies sur des entreprises dans le monde entier, le groupe est dans une propagation rapide et coordonnée, n’importe quelle entreprise peut être ciblée par Surtr.

Les principales méthodes utilisées par le groupe pour s’introduire dans le système d’une victime sont les chevaux de Troie, les e-mails, les fichiers téléchargés à partir de sources non fiables, les fausses mises à jour de logiciels, les outils de craquage de logiciels, etc. Ce sont les principaux moyens, qui sont tous très efficaces.

La cible principale de Surtr est le système d’exploitation Windows, le ransomware est conçu pour, après l’invasion, désactiver tout antivirus actif, analyser le disque dur pour localiser les fichiers, en extraire une partie et ensuite commencer le cryptage.

L’extension .SURT est ajoutée à tous les fichiers cryptés, les fichiers extraits seront utilisés pour faire pression sur la victime afin qu’elle paie la rançon, en cas de non-paiement, le groupe divulguera les données sur son site Web obscur. Ce type de tactique est appelé double extorsion, de nombreux groupes de ransomware l’utilisent pour faire pression sur leurs victimes.

Après l’ensemble du processus d’extraction et de cryptage, le ransomware verrouille le système d’exploitation, modifie l’image du bureau à l’image du logo du groupe et présente une fenêtre contextuelle contenant toutes les conditions pour que la victime les contacte et effectue le paiement. Le groupe utilise généralement l’adresse e-mail ecryptmydata@mailfence.com.

Digital Recovery est en mesure de récupérer les fichiers cryptés par Surtr ransomware même sans la clé de décryptage.

Surtr Ransomware

Récupérer les Fichiers Cryptés par Surtr Ransomware

Digital Recovery est dans le domaine de la récupération de données depuis plus de 20 ans, et avec l’augmentation significative des attaques de ransomware, nous sommes spécialisés dans la récupération de fichiers cryptés.

Il s’agit d’un travail très technique qui nécessite les meilleurs spécialistes avec des outils de pointe, et c’est exactement l’une de nos grandes spécialités, le développement de technologies.

Toutes les technologies développées par nos spécialistes sont exclusives, et elles nous permettent de récupérer des données cryptées par n’importe quelle extension de ransomware et dans n’importe quel dispositif de stockage, qu’il s’agisse de disques durs, de disques SSD, de bases de données, de stockages (NAS, DAS, SAN), de systèmes RAID, de machines virtuelles, entre autres.

Tous nos processus ont été développés sur la base du Règlement général sur la protection des données (RGPD), afin que nos clients aient l’esprit tranquille pour récupérer leurs données.

Nous savons que le secret des informations sur l’attaque est essentiel, c’est pourquoi nous fournissons à tous nos clients l’accord de confidentialité (NDA).

Contactez-nous et commencez le processus de récupération dès maintenant.

FAQ sur la Récupération des Ransomwares

Chaque jour, les attaques de ransomware sont de plus en plus efficaces. Après une tentative d’attaque réussie, le ransomware cartographie rapidement les fichiers les plus importants de l’utilisateur pour commencer le cryptage. Les fichiers Microsoft Office, les bases de données, les PDF et la conception figurent parmi ses principales cibles.

Les ransomwares sont conçus pour passer inaperçus, de sorte qu’ils peuvent désactiver toutes les défenses du système sans être remarqués et commencer le processus de cryptage des fichiers. Même si les ransomwares passent inaperçus du système, ils peuvent être remarqués par l’utilisateur, car ils utilisent les ressources du système pour effectuer le cryptage, ce qui peut ralentir le système. Les ransomwares modifient également les extensions de fichiers. Soyez donc à l’affût de ces signes : ralentissement du système et ajout d’extensions aux fichiers.

Pour en savoir plus, parlez à nos experts.

Oui, c’est possible. Vous pouvez redémarrer l’ordinateur en mode sans échec, ce qui limitera l’action du ransomware puisque les ressources du système seront verrouillées. Vous pouvez également déconnecter l’ordinateur d’Internet ce qui peut interrompre la connexion des pirates à votre système, il faut savoir qu’il existe des ransomwares qui fonctionnent même sans être connectés à Internet. Vous pouvez également lancer les diagnostics pour identifier les menaces avec votre antivirus, la grande majorité des antivirus ont cette fonction.
Mais il existe des cas où le cryptage a été interrompu par l’utilisateur, certains fichiers avaient déjà été affectés et cela a provoqué une erreur dans le cryptage et les pirates n’ont pas pu restaurer les fichiers, même avec la clé de décryptage. Dans ces cas, seule une entreprise de récupération des données, telle que Digital Recovery, peut récupérer les fichiers.

Pour en savoir plus, parlez à nos experts.

Oui, les attaques ont lieu principalement les jours fériés et les week-ends, aux premières heures du matin. Ces jours sont choisis parce qu’il n’y a pas beaucoup d’utilisateurs actifs sur le système, ce qui empêche de découvrir l’attaque avant que le cryptage ne soit terminé.

Pour en savoir plus, parlez à nos experts.

La grande majorité des ransomwares utilisent le chiffrement RSA [Rivest-Shamir-Adleman] -2048 et AES [Advanced Encryption Standard].

Pour en savoir plus, parlez à nos experts.

Tout d’abord, ne payez pas la rançon. Quoi que disent les pirates, il n’y a aucune garantie que la clé de décryptage sera effectivement libérée après le paiement de la rançon.
La première chose à faire est d’informer les autorités de l’attaque. Les gouvernements ont des départements spécialisés dans la cybercriminalité qui enquêteront sur l’attaque. Ensuite, vérifiez si vos sauvegardes ont été affectées, si c’est le cas, seule une entreprise spécialisée dans la récupération des données peut récupérer vos fichiers, c’est l’étape suivante. Contactez Digital Recovery qui vous assistera dans la récupération complète de vos fichiers.

Pour en savoir plus, parlez à nos experts.

Après nous avoir contacté et envoyé les supports concernés, nous diagnostiquerons l’appareil pour vérifier l’étendue des dommages causés par le ransomware, ce qui nous permettra de prévoir la durée du processus et de fournir un budget au client. Une fois le budget approuvé par le client, nous commençons le processus de récupération, pour lequel nous disposons d’un logiciel exclusif qui peut, avec l’aide de nos spécialistes, reconstruire les données.
Si le client opte pour une récupération à distance, au lieu de nous envoyer le support, il enverra les fichiers cryptés dans un environnement virtuel, totalement sécurisé, afin que nous puissions y accéder.
À la fin du processus, nous effectuerons un double contrôle afin que le client puisse vérifier l’intégrité des fichiers récupérés.
Le paiement n’est effectué qu’après la livraison des fichiers et la validation de ces derniers par le client.

Pour en savoir plus, parlez à nos experts.

Partager sur facebook
Facebook
Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn
Joseph H. Stein
Joseph H. Stein
Joseph H. Stein, responsable de l'ingénierie des données chez Digital Recovery, est un chercheur et un expert dans le développement de technologies de protection des données d'entreprise. Il travaille depuis plus de 25 ans à l'amélioration des vulnérabilités des systèmes et reconstruit actuellement les bases de données et les VM cryptées par des ransomwares.
Nous sommes toujours en ligne
Remplissez le formulaire et nous vous contacterons pour commencer la récupération de vos données.
icone-cruz-circulo
Mais c’est pour nos péchés ╵qu’il a été percé, c’est pour nos fautes ╵qu’il a été brisé. Le châtiment ╵qui nous donne la paix ╵est retombé sur lui et c’est par ses blessures ╵que nous sommes guéris.
Afin de garantir une meilleure expérience sur notre site web, en poursuivant votre navigation, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité.