Ransomware
Si vos fichiers ont été cryptés, nous acceptons le défi d'analyser votre dossier.

L'évolution des Ransomware - BlackMatter, un nouveau Protagoniste

Après les attaques réussies du Darkside Ransomware sur le Colonial Pipe et du REvil Sodinokibi Ransomware sur Kaseya, tous deux ont mis fin à leurs opérations. Cela a ouvert une brèche pour l’apparition de nouvelles extensions de ransomware afin d’être les protagonistes des nouvelles attaques et de ce que l’on appelle le Ransomware as a Service (RaaS), qui consiste à externaliser les attaques.

 

C’est à partir de ce vide que certaines familles de ransomware ont émergé et sont entrées dans la « dispute », comme BlackMatter Ransomware, Lockbit 2.0 Ransomware, entre autres.

 

Nous avons beaucoup à dire sur ces nouvelles familles de ransomware qui visent à poursuivre l’héritage d’attaques réussies laissé par Darkside et REvil Sodinokibi Ransomware.

 

Examinons de plus près le BlackMatter Ransomware.

Recuperar Ransomware BlackMatter

BlackMatter Ransomware

Fin juillet, BlackMatter est apparu sur un forum russe en prétendant être un ransomware qui contient les meilleures parties de Darkside et REvil Sodinokibi Ransomware, contrairement à ses prédécesseurs, il n’a pas de pays restreint pour les attaques, comme la Russie, par exemple, et ne crypte pas non plus tous les fichiers de l’ordinateur, mais seulement une partie, ceci afin que le temps de cryptage soit réduit et que les contre-mesures n’aient pas assez de temps pour être activées.

 

Les seules restrictions pour les cibles sont :

 

Les hôpitaux ;
Les infrastructures critiques (centrales nucléaires, centrales électriques, installations de traitement des eaux) ;
Industrie pétrolière et gazière (pipelines, raffineries de pétrole) ;
Industrie de la défense ;
Les entreprises à but non lucratif ;
Secteur gouvernemental.
Ces restrictions ont été affichées par les développeurs de BlackMatter eux-mêmes. Ces restrictions ont été mises en place afin que les mêmes erreurs commises par Darkside et REvil Sodinokibi ne se reproduisent pas, erreurs qui ont conduit à la cessation de leurs services. Ces domaines attirent beaucoup d’attention de la part des responsables gouvernementaux, notamment du gouvernement américain. Si votre entreprise ne fait pas partie de ces secteurs, vous êtes une cible pour eux.

 

Compte tenu de toute cette « puissance » de BlackMatter, vous vous demandez peut-être quelles contre-mesures peuvent être prises pour éviter de payer la rançon.

Récupération des Fichiers Cryptés par BlackMatter Ransomware

Digital Recovery a développé une technologie exclusive capable de récupérer les fichiers cryptés par des ransomwares de toute extension, nous l’appelons le Tracer.

 

Ce processus de récupération peut être effectué même sans la clé de décryptage, car nous accédons au disque dur où les fichiers étaient stockés et nous sommes en mesure de les reconstruire.

 

Ce type de récupération était impossible jusqu’à il y a deux ans, donc il y a encore des entreprises qui disent que la récupération de fichiers attaqués par un ransomware est impossible.

 

Nous n’avons pas accepté cet état de fait et avons investi massivement dans le développement d’une technologie adaptée. Après de nombreux investissements et efforts, nous avons finalement été en mesure de créer cette technologie. Cela a permis à nos clients d’économiser une valeur très importante pour leurs entreprises.

 

Tous nos services suivent les directives établies par le GDPR (règlement général sur la protection des données), afin que la récupération des données cryptées se fasse en toute sécurité et en toute discrétion. En plus de suivre ces directives, nous avons également un accord de non-divulgation (NDA).

 

Pour voir en pratique ce que nous pouvons faire pour récupérer des fichiers cryptés par un ransomware, contactez l’un de nos spécialistes et lancez dès maintenant le processus de récupération des données.

FAQ sur la Récupération des Ransomwares

Chaque jour, les attaques de ransomware sont de plus en plus efficaces. Après une tentative d’attaque réussie, le ransomware cartographie rapidement les fichiers les plus importants de l’utilisateur pour commencer le cryptage. Les fichiers Microsoft Office, les bases de données, les PDF et la conception figurent parmi ses principales cibles.
Les ransomwares sont conçus pour passer inaperçus, de sorte qu’ils peuvent désactiver toutes les défenses du système sans être remarqués et commencer le processus de cryptage des fichiers. Même si les ransomwares passent inaperçus du système, ils peuvent être remarqués par l’utilisateur, car ils utilisent les ressources du système pour effectuer le cryptage, ce qui peut ralentir le système. Les ransomwares modifient également les extensions de fichiers. Soyez donc à l’affût de ces signes : ralentissement du système et ajout d’extensions aux fichiers. Pour en savoir plus, parlez à nos experts.
Oui, c’est possible. Vous pouvez redémarrer l’ordinateur en mode sans échec, ce qui limitera l’action du ransomware puisque les ressources du système seront verrouillées. Vous pouvez également déconnecter l’ordinateur d’Internet ce qui peut interrompre la connexion des pirates à votre système, il faut savoir qu’il existe des ransomwares qui fonctionnent même sans être connectés à Internet. Vous pouvez également lancer les diagnostics pour identifier les menaces avec votre antivirus, la grande majorité des antivirus ont cette fonction. Mais il existe des cas où le cryptage a été interrompu par l’utilisateur, certains fichiers avaient déjà été affectés et cela a provoqué une erreur dans le cryptage et les pirates n’ont pas pu restaurer les fichiers, même avec la clé de décryptage. Dans ces cas, seule une entreprise de récupération des données, telle que Digital Recovery, peut récupérer les fichiers. Pour en savoir plus, parlez à nos experts.
Oui, les attaques ont lieu principalement les jours fériés et les week-ends, aux premières heures du matin. Ces jours sont choisis parce qu’il n’y a pas beaucoup d’utilisateurs actifs sur le système, ce qui empêche de découvrir l’attaque avant que le cryptage ne soit terminé. Pour en savoir plus, parlez à nos experts.
La grande majorité des ransomwares utilisent le chiffrement RSA [Rivest-Shamir-Adleman] -2048 et AES [Advanced Encryption Standard]. Pour en savoir plus, parlez à nos experts.
Tout d’abord, ne payez pas la rançon. Quoi que disent les pirates, il n’y a aucune garantie que la clé de décryptage sera effectivement libérée après le paiement de la rançon. La première chose à faire est d’informer les autorités de l’attaque. Les gouvernements ont des départements spécialisés dans la cybercriminalité qui enquêteront sur l’attaque. Ensuite, vérifiez si vos sauvegardes ont été affectées, si c’est le cas, seule une entreprise spécialisée dans la récupération des données peut récupérer vos fichiers, c’est l’étape suivante. Contactez Digital Recovery qui vous assistera dans la récupération complète de vos fichiers. Pour en savoir plus, parlez à nos experts.
Après nous avoir contacté et envoyé les supports concernés, nous diagnostiquerons l’appareil pour vérifier l’étendue des dommages causés par le ransomware, ce qui nous permettra de prévoir la durée du processus et de fournir un budget au client. Une fois le budget approuvé par le client, nous commençons le processus de récupération, pour lequel nous disposons d’un logiciel exclusif qui peut, avec l’aide de nos spécialistes, reconstruire les données. Si le client opte pour une récupération à distance, au lieu de nous envoyer le support, il enverra les fichiers cryptés dans un environnement virtuel, totalement sécurisé, afin que nous puissions y accéder. À la fin du processus, nous effectuerons un double contrôle afin que le client puisse vérifier l’intégrité des fichiers récupérés. Le paiement n’est effectué qu’après la livraison des fichiers et la validation de ces derniers par le client. Pour en savoir plus, parlez à nos experts.
Partager sur facebook
Facebook
Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn
Redação Digital Recovery
Redação Digital Recovery
Team Digital Recovery est composé de spécialistes de la récupération des données qui, de manière simple, ont pour objectif d'apporter des informations sur les dernières technologies du marché, ainsi que d'informer sur notre capacité à agir dans les scénarios les plus complexes de perte de données.
Nous sommes toujours en ligne
Remplissez le formulaire et nous vous contacterons pour commencer la récupération de vos données.
icone-cruz-circulo
Mais c’est pour nos péchés ╵qu’il a été percé, c’est pour nos fautes ╵qu’il a été brisé. Le châtiment ╵qui nous donne la paix ╵est retombé sur lui et c’est par ses blessures ╵que nous sommes guéris.