Recuperação de Arquivos Ransomware

Podemos recuperar dados encriptados pela maioria das extensões ransomware em qualquer dispositivo de armazenamento

Expertos en descifrado de máquinas virtuales y bases de datos
Ransomware
35 mil+

ATENDIMENTOS
EM TODO O MUNDO

60+

CASES DE
ATAQUE LOCKBIT

40+

CASES DE
ATAQUE BLACK CAT

30+

CASES DE
ATAQUE HIVE LEAKS

20+

CASES DE
ATAQUE MALLOX

$140M+

VALOR SALVO SEM NEGOCIAÇÃO COM HACKERS

Descriptografar arquivos ransomware

Com as nossas soluções exclusivas a recuperação de arquivos encriptados se tornou possível.

Os ataques de resgate tornaram-se um dos principais e mais prejudiciais meios de ataques cibernéticos nos últimos anos. Tem havido um aumento sem precedentes no número de empresas que tiveram os seus dados completamente encriptados após um ataque.

Muitos destes ataques são específicos e direccionados para a empresa vítima, tais ataques têm um enorme potencial destrutivo. Não só o grupo não tem pressa em iniciar o processo de encriptação dos dados, sem antes ter alcançado as cópias de segurança online e o maior número possível de dispositivos na rede, este processo pode durar meses, e quando o resgate é executado pode encriptar a grande maioria dos dados ou mesmo 100% dos ficheiros.

Face a algo tão desastroso, pouco pode ser feito, especialmente se os backups tiverem sido afectados ou não estiverem actualizados. O número de empresas que fecham após terem os seus dados encriptados atingiu números espantosos.

Em muitos casos, mesmo após o pagamento do resgate, a chave de desencriptação não é enviada pelos criminosos, e nestes casos não há autoridade superior a que se possa recorrer.

A Recuperação Digital chega ao mercado com soluções capazes de desencriptar os ficheiros afectados pelo resgate. Temos números sólidos nos nossos projectos de recuperação.

Por que a Digital Recovery?

Com mais de 23 anos de experiência, acumulámos clientes satisfeitos em todo o mundo, podemos gerir as nossas soluções remotamente, e temos apoio multilingue.

Com o aumento dos ataques de resgate em todo o mundo, especializámo-nos na descodificação de ransomware. Desenvolvemos uma solução única que pode ser aplicada à grande maioria dos dispositivos de armazenamento, sejam eles máquinas virtuais, sistemas RAID, armazéns (NAS, DAS, SAN), base de dados, servidores, entre outros.

Os nossos especialistas são altamente qualificados e possuem as mais recentes tecnologias no mercado da recuperação de dados, sendo a principal delas a TRACER, uma tecnologia proprietária com a qual obtivemos números expressivos na descodificação de ficheiros de resgate.

Oferecemos um diagnóstico avançado que nos permitirá compreender a dimensão do ataque, este primeiro diagnóstico pode ser feito nas primeiras 24 horas de trabalho. Após este processo, fornecemos o acordo comercial e, uma vez aceite, iniciamos o processo de desencriptação dos ficheiros.

Todas as nossas soluções são apoiadas pela Lei Geral de Protecção de Dados (GDPR), através da qual oferecemos total segurança aos nossos clientes. Fornecemos também um acordo de confidencialidade (NDA) desenvolvido pelo nosso departamento jurídico, mas se se sentir mais confortável em fornecer um NDA desenvolvido pela sua própria empresa, estamos abertos a analisá-lo e aceitá-lo, se necessário.

Acalme-se, os seus dados podem voltar

Contacte a
Digital Recovery

Faremos um
diagnóstico avançado

Obtenha o orçamento para o seu projecto

Começamos a reconstrução

Recupere os seus dados

Estamos
sempre online

Preencha o formulário ou selecione sua forma de contato preferida. Entraremos em contato com você para iniciar a recuperação de seus arquivos.

Experiências de clientes

Cases de sucesso

O que nossos clientes dizem sobre nós

Empresa que confia nas nossas soluções

Respostas dos nossos peritos

Como é feita a recuperação dos arquivos ransomware?

A recuperação dos arquivos ransomware só é possível por termos desenvolvido uma tecnologia proprietária que permite localizar os arquivos encriptados e reconstruí-los, em muitos dos casos. Esse processo requer um conhecimento sobre o dispositivo de armazenamento que foi afetado, sem isso os arquivos podem ser corrompidos, caso isso aconteça a recuperação não é possível. Nossos especialistas possuem um amplo conhecimento sobre cada um dos principais dispositivos de armazenamento, como: Sistemas RAID, Storages (NAS, DAS, SAN), Banco de dados, Servidores, Máquinas Virtuais e outros.

Como escolher uma empresa para descriptografar os meus dados?

Poucas empresas no mundo são capazes de descriptografar arquivos ransomware, por isso informações sobre essa possibilidade são escassas, ao ponto de muitos acharem que tal recuperação é impossível. Além disso, há muitas informações incorretas afirmando que a descriptografia não é possível.

E no meio de tudo isso há empresas sérias que desenvolveram essas soluções, tais como a Digital Recovery.
As informações sobre esses processos e clientes são sigilosas, por isso os testemunhos formais são escassos.

Diante disso tudo, é importante que você procure por empresas que sejam sérias e que tenham vários anos de experiência no mercado de recuperação de dados e que disponibiliza um especialista para que o cliente se comunique desde o primeiro contato.

Quanto custa o processo para descriptografar ransomware?

Não é possível afirmar o valor do processo antes do diagnóstico inicial, somente com ele é possível mensurar o tamanho do dano causado pelo ransomware e analisar se a descriptografia será possível ou não.

Após o diagnóstico inicial é disponibilizada a proposta comercial e, assim que aceita, o processo de recuperação é iniciado. O pagamento só é feito após a validação dos arquivos recuperados, feito pelo próprio cliente.

Negociar com os hackers é uma boa opção?

Os criminosos contam com que a vítima entre em contato nas primeiras horas após o ataque, para isso eles usam de ameaças expressas nos termos de resgate, nesse primeiro contato a vítima estará sob forte estresse e pode ceder mais rapidamente aos caprichos dos criminosos.

Recomendamos que a vítima não entre em contato com os criminosos, mas após verificar o ataque entrar em contato com profissionais da área, para que assim possa, acompanhado com um especialista, analisar os dados e verificar as possibilidades de restauração.

Últimos insights dos nossos especialistas

Recuperar memoria flash

O Que é Memória Flash?

Desde a sua invenção nos anos 80, a memória Flash revolucionou o armazenamento de dados digitais. Essencial para dispositivos móveis, câmaras digitais, unidades de armazenamento

LEIA MAIS →

O que você precisa saber

A prevenção de um ataque ransomware requer uma ampla estrutura de cibersegurança, mas isso não é tudo, vamos listar pontos importantes que é preciso ter atenção.

  • Organização – Ter uma documentação do parque de TI ajuda muito no processo de prevenção, além da organização de redes e computadores. Desenvolva regras para que os novos funcionários tenham claro a política da empresa sobre a instalação e uso de programas nos computadores.
  • Senhas fortes – As senhas devem ser fortes contendo mais de 8 dígitos, normais e especiais. E não utilize uma única senha, para várias credenciais.
  • Soluções de segurança – Tenha um bom antivírus instalado, mantenha todos os programas atualizados, principalmente o sistema operacional. Além de antivírus tenham um Firewall e endpoints. Eles vão se certificar que o sistema permaneça protegido.
  • Cuidado com emails suspeitos – Um dos meios mais usados para a invasão usadas por grupos hackers são campanhas de emails spam, por isso é vital criar uma política de segurança e conscientização dos colaboradores para não baixarem arquivos anexados enviados por emails desconhecidos.
  • Políticas eficientes de backups – Os backups são fundamentais para qualquer eventual incidente, mas mesmo com esse papel essencial muitas empresas o negligenciam ou criam um cronograma de backup não efetivo. Já atendemos casos em que além dos dados terem sido encriptados, os backups também foram. Não é recomendado manter backups apenas online. A melhor estrutura de backup é a 3x2x1, que é 3 backups, 2 onlines e 1 offline, além de criar uma rotina consistente de atualização dos backups.
  • Cuidados com programas não oficiais – Há inúmeros programas pagos que são disponibilizados gratuitamente na internet, como o Windows, Office e muitos outros. Eles até parecem ser de graça no início, mas futuramente pode ser usado como um porta para acesso de futuros ataques hackers. Ainda que programas oficiais demandem recursos financeiros, esses são um bom investimento, além de serem seguros.

São várias as estratégias empregadas pelos criminosos, as principais são: Downloads de arquivos infectados, links maliciosos, ataques via RDP, Phishing, campanhas de emails spam, entre outros.

Todas elas possuem o mesmo intuito, acessar o sistema da vítima sem que ela perceba, para isso os ransomware se camuflam no sistema para não serem detectados por sistemas de defesa.

Nas táticas que dependem da ação de um usuário, é aplicado táticas de phishing para que a vítima, sem perceber, baixe o ransomware no sistema.

Um consumo alto de processamento, memória e acesso a disco, são comportamentos suspeitos, nos quais precisam ser investigados a fundo, para assim, avaliar se existe algum ataque em andamento.

Pois, o ransomware utiliza os recursos da própria máquina para executar a exfiltração, caso seja aplicada a tática de dupla extorsão, e a encriptação dos dados. Isso demanda o uso dos recursos da máquina.

Também é possível detectar o ataque pela alterações feitas nas extensões dos arquivos, esse tipo de detecção é um pouco mais complexa, pois, para isso, o processo de encriptação já terá sido iniciado.

Os dados permanecerão encriptados, será necessário que a máquina afetada seja formatada. Com isso todos os dados armazenados serão perdidos.

Mas nos casos em que o grupo autor do ataque utiliza a tática de dupla extorsão, que consiste em copiar e extrair todos arquivos e encriptar os dados originais, os arquivos roubados serão divulgados no site do grupo ou em fóruns na Dark Web e todos os dados originais permanecerão encriptados no dispositivo afetado, sendo necessária a formatação do dispositivo.

Através de tecnologias exclusivas a Digital Recovery pode trazer de volta dados criptografados em qualquer dispositivo de armazenamento, oferecendo soluções remotas em qualquer parte do mundo.

Descubra vulnerabilidades invisíveis de TI com o 4D Pentest da Digital Recovery