Siamo in grado di recuperare i file crittografati dalla maggior parte delle estensioni di ransomware su qualsiasi dispositivo di archiviazione.

SERVIZI IN TUTTO IL MONDO
CASI DI ATTACCO LOCKBIT
CASI DI ATTACCO BLACKCAT
CASI DI ATTACCO DI HIVE LEAKS
CASI DI ATTACCO DI MALLOX
CIFRA RISPARMIATA SENZA TRATTATIVA CON GLI HACKER
Recuperare il ransomware
Il recupero dei ransomware ha rappresentato una sfida importante per le aziende specializzate nel recupero dei dati in tutto il mondo, a causa di algoritmi di crittografia sempre più complessi e difficili da decifrare.
Secondo un rapporto di Kaspersky, società di sicurezza digitale, da gennaio a ottobre 2022 si è registrato un aumento del numero di attacchi ransomware rivolti alle aziende rispetto allo stesso periodo dell’anno precedente, passando dallo 0,016% del 2021 allo 0,026% del 2022. Ciò corrisponde a 21.400 attacchi nel periodo. Ricordiamo che si tratta solo di attacchi pianificati e personalizzati per colpire aziende specifiche.
Questi attacchi sono una minoranza, di solito gli attacchi mirati vengono effettuati da grandi gruppi di ransomware che prendono di mira grandi aziende, questa tattica è nota come “big-game hunting”.
La stragrande maggioranza degli attacchi ransomware avviene senza un obiettivo specifico, come è ovvio dalla ricerca, il che rende qualsiasi azienda al mondo un potenziale obiettivo da violare e criptare con il ransomware.
Nonostante la grande difficoltà nel recuperare i ransomware, ci sono poche aziende al mondo che sono riuscite a sviluppare tecnologie in grado di recuperare i file criptati; tra queste aziende c’è Digital Recovery, che ha accumulato numeri impressionanti nel recupero di file criptati da ransomware.
Perché il Digital Recovery?
Digital Recovery è un’azienda specializzata nel recupero di ransomware. Abbiamo una divisione specializzata che può lavorare in modalità 24x7x365 dedicata alla gestione di casi complessi di attacchi ransomware.
Abbiamo uno staff tecnico specializzato con buoni risultati nel recupero di database, macchine virtuali, server, storage (NAS, DAS, SAN), sistemi RAID, tra gli altri.
Abbiamo sviluppato tecnologie software e hardware che ci permettono di agire con precisione e agilità nei processi diagnostici avanzati e nel recupero dei dati. La creazione di queste tecnologie, molte delle quali proprietarie ed esclusive, ha mantenuto Digital Recovery all’avanguardia. Una delle nostre tecnologie, chiamata Tracer, è in grado di generare risultati differenziati nel recupero di file criptati da ransomware.
Le nostre soluzioni possono essere applicate in remoto in qualsiasi parte del mondo; verificate le possibilità con i nostri esperti.
Se lo desiderate, possiamo anche fornirvi un accordo di non divulgazione (NDA) in una lingua a vostra scelta. Tutte le nostre soluzioni sono state sviluppate sulla base della Legge Generale sulla Protezione dei Dati (LGPD), in modo da garantire ai nostri clienti la massima sicurezza.
Contattateci e lasciateci iniziare subito il processo di recupero del ransomware.
Siamo
sempre online
Compila il modulo o seleziona la forma di contatto che preferisci. Ti contatteremo per iniziare a recuperare i tuoi file.
Storie di successo
Cosa dicono di noi i nostri clienti
"Abbiamo avuto un grave problema dopo un'interruzione di corrente di un server NAS in Raid 5. Ho contattato immediatamente DIGITAL RECOVERY. Dopo alcuni giorni di duro lavoro il problema è stato risolto."

"Uno dei nostri server raid si era fermato. Dopo vari tentativi senza risolvere il problema abbiamo trovato DIGITAL RECOVERY e 5 ore dopo, alle 4 del mattino, i dati sono stati recuperati."

"Abbiamo incaricato DIGITAL RECOVERY di un caso particolare (di perdita di dati) in uno storage raid 5. Digital Recovery ha recuperato i 32 milioni di file del cliente lasciandolo estremamente soddisfatto."

"Senza dubbio la migliore azienda di recupero dati dell'America Latina. Il contatto Digital Recovery sarà sempre salvato sul mio telefono, perché inevitabilmente ne avrò di nuovo bisogno."

"La qualità del servizio è eccellente. L'attenzione al servizio clienti è gratificante e il feedback che riceviamo ci rassicura sulla fiducia nel lavoro e nella dedizione."

Cliente dal 2017
"Ottima azienda, mi hanno salvato da un grosso problema! Consiglio, servizio veloce, i miei ringraziamenti al team di Digital Recovery per l'attenzione e la rapida soluzione del problema! Mostra"

"È la seconda volta che conto con l'agilità e la professionalità del team di Digital Recovery, sono molto esperti e agili. Raccomando a tutti"

"Mi hanno aiutato a recuperare alcuni dati che pensavo fossero andati persi. Ho avuto un'ottima esperienza con il team per la sua calma, agilità e trasparenza."










Le risposte dei nostri esperti
Quali sono i principali tipi di ransomware?
Con centinaia di ransomware sul mercato e nuove versioni ancora più avanzate che emergono ogni giorno, possiamo classificare i ransomware nei seguenti tipi:
- Crypto: cripta i file impedendone l’utilizzo. Sebbene i file siano criptati, è possibile per l’utente avviare il sistema operativo e vedere i file criptati.
Locker: cripta il dispositivo impedendone l’accesso. In altre parole, l’utente non potrà accedere a nient’altro, poiché non è possibile caricare nemmeno il sistema operativo del dispositivo. - Doxware: è un tipo di ransomware ancora peggiore dei primi due. Oltre a richiedere un riscatto, minacciano di pubblicare su Internet foto, file riservati e dati bancari. Questo può essere devastante per aziende e privati, soprattutto se non si hanno i soldi per pagare il riscatto.
- Scareware: si tratta di un tipo di ransomware considerato meno dannoso, ma progettato per essere una porta d’accesso a ransomware più potenti. Quando questo ransomware infetta un computer lo rallenta e falsifica un messaggio come se provenisse dall’antivirus chiedendo di installare un programma per eliminare il virus, questo nuovo programma è un ransomware.
- Jackware: è il tipo di ransomware più pericoloso. È anche chiamato Thing Ransomware (RoT). Si rivolge agli attacchi ai sistemi che controllano automobili, apparecchiature ospedaliere, reattori nucleari e una serie di altri tipi di apparecchiature che hanno una qualche connessione a Internet. Un attacco di questo tipo, oltre a causare ingenti danni, può anche portare alla morte di molte persone.
Cosa succede se non pago il riscatto?
Di solito gli hacker lasciano messaggi minacciosi sui computer infetti. Tuttavia, se le informazioni non sono importanti o se si dispone di un backup, la formattazione del computer e le precauzioni per non essere infettati di nuovo non sono necessarie. Esiste un nuovo tipo di attacco in cui gli hacker rubano le vostre informazioni e se non accettate di pagare il riscatto minacciano di condividere le vostre informazioni su Internet.
Se pago il riscatto è certo che riceverò la chiave di decrittazione?
No, non c’è alcuna garanzia che la chiave di decrittazione venga rilasciata anche dopo il pagamento, non ci sono autorità superiori a cui rivolgersi in questo caso. Pertanto, si raccomanda di non effettuare il pagamento, in caso di crittografia del ransomware, di informare sempre le autorità e di contattare Digital Recovery per avviare il processo di recupero del ransomware il prima possibile.
Come avviene un attacco Ransomware? Quali sono i passi da compiere fino al completamento dell'attacco?
Come in un furto aggravato c’è un alto livello di pianificazione, così in un attacco informatico.
Perché un ladro possa entrare in una casa, qualcuno deve aprire la porta o deve trovare un modo per aggirare i sistemi di sicurezza. Allo stesso modo, un hacker cercherà di trovare un complice all’interno del vostro computer che gli apra la porta per entrare. Questi complici possono essere programmi dubbi scaricati da Internet o inviati per e-mail. Se non riesce a infiltrarsi in questi “complici”, il lavoro sarà molto più difficile.
Una volta installato il programma sul computer dell’utente, quest’ultimo ha il compito di aprire la porta e di informare l’hacker che c’è un computer disponibile per l’invasione. Una volta fatto questo, inizia il processo di crittografia dei dati.
Dopo aver attaccato il computer, il ransomware può facilmente diffondersi per infettare i computer della rete, con i server come obiettivo principale. Se i server vengono violati, l’intera azienda viene colpita.
Gli ultimi approfondimenti dei nostri esperti

Ransomware AtomSilo
Il ransomware AtomSilo è emerso nel settembre 2021, il gruppo agisce un po’ diversamente da altri gruppi di ransomware, l’importo del riscatto è fisso, 1

Khonsari Ransomware
Il ransomware Khonsari è stato il primo gruppo a sfruttare le vulnerabilità note di Apache Log4j (CVE-2021-44228 e CVE-2021-45046), il gruppo ha concentrato i suoi attacchi

Quantum Ransomware
Quantum Ransomware è uno dei più recenti malware in attività, ci sono già alcuni rapporti di attacchi effettuati da esso. Un po’ diverso dagli altri
Cosa c'è da sapere
Quali precauzioni devo prendere per non essere attaccato di nuovo?
La cosa migliore da fare per difendersi dagli attacchi ransomware è affidarsi a una società di consulenza con professionisti specializzati nell’area della sicurezza informatica. Ma se questo non è il vostro caso, dei semplici consigli possono aiutarvi. Eccone alcuni:
- Installare un buon pacchetto antivirus
- Gestire correttamente le password
- Non installare o scaricare programmi da fonti sconosciute
- Fare molta attenzione quando si aprono e-mail sospette
Se lo fate, questo vi aiuterà già molto nella prevenzione.
Come prevenire un attacco ransomware?
Credo che non sia possibile spiegare questo argomento con una risposta semplice. Tuttavia, qui di seguito forniremo solo alcuni argomenti sull’argomento. L’opzione migliore è affidarsi a una società di consulenza o a un professionista specializzato nel settore della sicurezza informatica.
- Organizzazione – Un buon modo per iniziare la prevenzione è organizzare e documentare reti, computer e sistemi. Avere una buona documentazione del parco informatico può aiutare molto nel processo di prevenzione. Essere consapevoli di quali software sono consentiti e utilizzati. Creare regole in modo che gli utenti comuni non installino alcun programma sui computer. Sapere chi sono i computer, i portatili e i telefoni cellulari che hanno accesso alla rete fisica e al Wi-Fi della vostra casa o azienda.
- Password forti – Non utilizzate le stesse password per tutto. Evitate le date di nascita e di compleanno. Se possibile, installate un gestore di password che suggerisca e memorizzi sempre una password con un alto livello di difficoltà ad essere scoperta.
- Soluzioni di sicurezza – Una buona soluzione di sicurezza include nel suo pacchetto di strumenti un buon antivirus e una serie di altri strumenti con lo scopo di denunciare, prevenire e neutralizzare gli attacchi informatici. Il valore di una cassaforte, così come il tempo e l’apparato di sicurezza investito per proteggerla, è direttamente collegato all’elenco degli oggetti che si intende conservare al suo interno. Se i vostri computer contengono dati molto preziosi, fate un investimento equivalente per proteggere le vostre informazioni.
- Politiche di backup efficienti – Disponete di una buona politica di backup. Purtroppo abbiamo avuto casi in cui il cliente, attaccato dal ransomware, era abbastanza rassicurato perché i suoi backup erano correttamente aggiornati. Ma al momento di restituire i file di backup si è scoperto che anche questi erano stati criptati dal ransomware. Ricordate inoltre che un backup è sempre una seconda copia delle stesse informazioni. Il fatto di fare una copia delle informazioni su un disco esterno e poi cancellare le informazioni dall’HD del computer non lo rende un backup. Oggi esistono metodi molto sicuri per eseguire i backup. Le politiche di backup ridondanti dei centri dati sono le migliori.
- Attenzione alla posta elettronica – Molte cose cattive possono entrare nei computer attraverso la posta elettronica. Stabilite delle politiche in modo che le e-mail utilizzate in azienda siano solo per scopi professionali. È inoltre possibile configurare le applicazioni di sicurezza in modo da non consentire il download, l’apertura o l’accesso a link e file allegati alle e-mail.
- Attenzione ai programmi di cracking del software – I programmi di cracking del software provengono sempre da fonti dubbie. Ma cosa sono e qual è lo scopo di questi programmi? Immaginate di scaricare la versione demo di un particolare programma. Ma dopo qualche giorno di utilizzo il programma smette di funzionare perché il periodo demo è scaduto. Il modo per continuare a utilizzare il programma è quello di acquistarne una copia legale. In genere, però, su Internet esistono siti in grado di fornire software “gratuiti” che craccano il programma per farlo funzionare come se si fosse acquistata la versione originale. Fate molta attenzione a questi programmi. È difficile credere che qualcuno crei un programma del genere e non voglia nulla in cambio. Se questo programma apre una porta virtuale nel vostro computer a cui accedere dopo 6 mesi, non sospetterete mai che l’attacco provenga da un cavallo di Troia entrato nel vostro computer sei mesi fa.
Ci sono periodi o date particolari in cui gli attacchi ransomware sono più frequenti?
Sì. I giorni festivi e i fine settimana sono i giorni preferiti per gli attacchi informatici. Il motivo è che nei giorni festivi e nei fine settimana ci sono molte meno persone che si occupano di sicurezza delle reti informatiche.
Cosa devo fare quando mi accorgo di essere vittima di un attacco ransomware?
- Spegnere immediatamente il computer
- Un attacco ransomware può durare da pochi minuti a qualche ora. A seconda della quantità di dati di un utente o di un server, può essere necessario molto tempo per crittografare i dati. Se notate che qualcosa non va e i sintomi sono quelli di un attacco ransomware, spegnete immediatamente il computer, poiché l’attacco potrebbe essere ancora all’inizio e così facendo eviterete che vengano criptate altre informazioni.
- Scollegare il computer dalla rete.
- In questo modo si evita che l’attacco si diffonda ad altri computer se si è connessi a una rete aziendale o domestica.
- Rimuovere il disco rigido dal computer e installarlo su un altro computer come disco rigido secondario.
- Per essere sicuri, il computer che riceve il disco rigido infetto deve essere isolato dalla rete, senza Internet, senza informazioni che potrebbero essere crittografate e con un antivirus aggiornato con un pacchetto specifico per il ransomware.
- Se non avete esperienza, chiamate un tecnico per eseguire queste procedure.
- Eseguire una scansione del disco rigido che ha subito l’attacco ransomware per rimuovere il malware, il ransomware e altri possibili parassiti attualmente attivi sul disco.
- Dopo la rimozione del ransomware, eseguire un’analisi per verificare se i dati sono stati effettivamente crittografati.
Qual è il mezzo di accesso più comunemente utilizzato dagli hacker per introdursi negli ambienti?
- Al primo posto, con il 29% degli attacchi, l’invasione avviene tramite il download di un file infetto o cliccando su un link dannoso. Al secondo posto, con il 21% dei casi, c’è l’attacco tramite RDP [Remote Desktop Protocol], che è un mezzo di accesso per fornire accesso remoto ai computer Windows.