BlackMatter Ransomware

Après les attaques réussies du Darkside Ransomware sur le Colonial Pipe et du REvil Sodinokibi Ransomware sur Kaseya, tous deux ont mis fin à leurs opérations. Cela a ouvert une brèche pour l’apparition de nouvelles extensions de ransomware afin d’être les protagonistes des nouvelles attaques et de ce que l’on appelle le Ransomware as a Service (RaaS), qui consiste à externaliser les attaques

C’est à partir de ce vide que certaines familles de ransomware ont émergé et sont entrées dans la “dispute”, comme BlackMatter Ransomware, Lockbit 2.0 Ransomware, entre autres.

Nous avons beaucoup à dire sur ces nouvelles familles de ransomware qui visent à poursuivre l’héritage d’attaques réussies laissé par Darkside et REvil Sodinokibi Ransomware.

Examinons de plus près le BlackMatter Ransomware.

Fin juillet, BlackMatter est apparu sur un forum russe en prétendant être un ransomware qui contient les meilleures parties de Darkside et REvil Sodinokibi Ransomware, contrairement à ses prédécesseurs, il n’a pas de pays restreint pour les attaques, comme la Russie, par exemple, et ne crypte pas non plus tous les fichiers de l’ordinateur, mais seulement une partie, ceci afin que le temps de cryptage soit réduit et que les contre-mesures n’aient pas assez de temps pour être activées.

Les seules restrictions pour les cibles sont :

  • Les hôpitaux ;
  • Les infrastructures critiques (centrales nucléaires, centrales électriques, installations de traitement des eaux) ;
  • Industrie pétrolière et gazière (pipelines, raffineries de pétrole) ;
  • Industrie de la défense ;
  • Les entreprises à but non lucratif ;
  • Secteur gouvernemental.

Ces restrictions ont été affichées par les développeurs de BlackMatter eux-mêmes. Ces restrictions ont été mises en place afin que les mêmes erreurs commises par Darkside et REvil Sodinokibi ne se reproduisent pas, erreurs qui ont conduit à la cessation de leurs services. Ces domaines attirent beaucoup d’attention de la part des responsables gouvernementaux, notamment du gouvernement américain. Si votre entreprise ne fait pas partie de ces secteurs, vous êtes une cible pour eux.

Compte tenu de toute cette “puissance” de BlackMatter, vous vous demandez peut-être quelles contre-mesures peuvent être prises pour éviter de payer la rançon.

Récupération des fichiers cryptés par BlackMatter ransomware

Digital Recovery a développé une technologie exclusive capable de récupérer les fichiers cryptés par des ransomwares de toute extension, nous l’appelons le Tracer. 

Ce processus de récupération peut être effectué même sans la clé de décryptage, car nous accédons au disque dur où les fichiers étaient stockés et nous sommes en mesure de les reconstruire.

Ce type de récupération était impossible jusqu’à il y a deux ans, donc il y a encore des entreprises qui disent que la récupération de fichiers attaqués par un ransomware est impossible.

Nous n’avons pas accepté cet état de fait et avons investi massivement dans le développement d’une technologie adaptée. Après de nombreux investissements et efforts, nous avons finalement été en mesure de créer cette technologie. Cela a permis à nos clients d’économiser une valeur très importante pour leurs entreprises.

Tous nos services suivent les directives établies par le GDPR (règlement général sur la protection des données), afin que la récupération des données cryptées se fasse en toute sécurité et en toute discrétion. En plus de suivre ces directives, nous avons également un accord de non-divulgation (NDA).

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery