Podemos recuperar dados encriptados pela maioria das extensões ransomware em qualquer dispositivo de armazenamento

ATENDIMENTOS EM TODO O MUNDO
CASES DE ATAQUE LOCKBIT
CASES DE ATAQUE BLACK CAT
CASES DE ATAQUE HIVE LEAKS
CASES DE ATAQUE MALLOX
VALOR SALVO SEM NEGOCIAÇÃO COM HACKERS
Descriptografar arquivos ransomware
Os ataques de resgate tornaram-se um dos principais e mais prejudiciais meios de ataques cibernéticos nos últimos anos. Tem havido um aumento sem precedentes no número de empresas que tiveram os seus dados completamente encriptados após um ataque.
Muitos destes ataques são específicos e direccionados para a empresa vítima, tais ataques têm um enorme potencial destrutivo. Não só o grupo não tem pressa em iniciar o processo de encriptação dos dados, sem antes ter alcançado as cópias de segurança online e o maior número possível de dispositivos na rede, este processo pode durar meses, e quando o resgate é executado pode encriptar a grande maioria dos dados ou mesmo 100% dos ficheiros.
Face a algo tão desastroso, pouco pode ser feito, especialmente se os backups tiverem sido afectados ou não estiverem actualizados. O número de empresas que fecham após terem os seus dados encriptados atingiu números espantosos.
Em muitos casos, mesmo após o pagamento do resgate, a chave de desencriptação não é enviada pelos criminosos, e nestes casos não há autoridade superior a que se possa recorrer.
A Recuperação Digital chega ao mercado com soluções capazes de desencriptar os ficheiros afectados pelo resgate. Temos números sólidos nos nossos projectos de recuperação.
LockBit 3.0
Há meses que o grupo se mantém como o grupo de Ransowmare com mais ataques em todo o mundo.
ALPHV BlackCat
É altamente sofisticado e atua com a tática RaaS (Ransomware as a Service).
Royal
O grupo demonstrou força e experiência nos seus ataques contra grandes empresas.
Hive
Os grupos têm mantido o seu número de ataques constante em todo o mundo.
Mallox
A velocidade da encriptação sobressai sobre muitos dos outros grupos de ransomware.
Por que a Digital Recovery?
Com mais de 23 anos de experiência, acumulámos clientes satisfeitos em todo o mundo, podemos gerir as nossas soluções remotamente, e temos apoio multilingue.
Com o aumento dos ataques de resgate em todo o mundo, especializámo-nos na descodificação de ransomware. Desenvolvemos uma solução única que pode ser aplicada à grande maioria dos dispositivos de armazenamento, sejam eles máquinas virtuais, sistemas RAID, armazéns (NAS, DAS, SAN), base de dados, servidores, entre outros.
Os nossos especialistas são altamente qualificados e possuem as mais recentes tecnologias no mercado da recuperação de dados, sendo a principal delas a TRACER, uma tecnologia proprietária com a qual obtivemos números expressivos na descodificação de ficheiros de resgate.
Oferecemos um diagnóstico avançado que nos permitirá compreender a dimensão do ataque, este primeiro diagnóstico pode ser feito nas primeiras 24 horas de trabalho. Após este processo, fornecemos o acordo comercial e, uma vez aceite, iniciamos o processo de desencriptação dos ficheiros.
Todas as nossas soluções são apoiadas pela Lei Geral de Protecção de Dados (GDPR), através da qual oferecemos total segurança aos nossos clientes. Fornecemos também um acordo de confidencialidade (NDA) desenvolvido pelo nosso departamento jurídico, mas se se sentir mais confortável em fornecer um NDA desenvolvido pela sua própria empresa, estamos abertos a analisá-lo e aceitá-lo, se necessário.
Estamos
sempre online
Preencha o formulário ou selecione sua forma de contato preferida. Entraremos em contato com você para iniciar a recuperação de seus arquivos.
Cases de sucesso
O que nossos clientes dizem sobre nós
Tivemos um sério problema após a queda de energia de um servidor NAS em Raid 5. Imediatamente entrei em contato com a DIGITAL RECOVERY. Após alguns dias de trabalho árduo o problema foi solucionado.

Um de nossos servidores raid tinha parado. Após várias tentativas sem resolver o problema achamos a DIGITAL RECOVERY e, 5 horas depois, as 4hs da manhã, os dados estavam recuperados.

Indicamos a DIGITAL RECOVERY em um caso especial (de perda de dados) em um storage raid 5. A Digital Recovery recuperou os 32 milhões de arquivos do cliente deixando o mesmo extremamente satisfeito.

Sem sombra de dúvidas a melhor empresa de recuperação de dados da América Latina. O contato da Digital Recovery estará sempre salvo em meu celular, pois inevitavelmente vou precisar novamente.

A qualidade do serviço é excelente. A atenção dispensada com o atendimento é gratificante e os feedbacks que são dados nos deixam tranquilos por saber que podemos confiar no trabalho e na dedicação.

Cliente desde 2017
Ótima empresa, me salvaram de um problemão!!! Recomendo, atendimento rápido, meus agradecimentos a equipe Digital Recovery pela atenção e rapidez na solução do problema! Show

Segunda vez que conto com a agilidade e profissionalismo da equipe Digital Recovery, são muito experientes e ágeis. Recomendo a todos

Me ajudaram na recuperação de alguns dados que já tinha pensado que estavam perdidos. Tive uma ótima experiência com a equipe por sua calma, agilidade e transparência.










Respostas dos nossos peritos
Como é feita a recuperação dos arquivos ransomware?
Como escolher uma empresa para descriptografar os meus dados?
Poucas empresas no mundo são capazes de descriptografar arquivos ransomware, por isso informações sobre essa possibilidade são escassas, ao ponto de muitos acharem que tal recuperação é impossível. Além disso, há muitas informações incorretas afirmando que a descriptografia não é possível.
E no meio de tudo isso há empresas sérias que desenvolveram essas soluções, tais como a Digital Recovery.
As informações sobre esses processos e clientes são sigilosas, por isso os testemunhos formais são escassos.
Diante disso tudo, é importante que você procure por empresas que sejam sérias e que tenham vários anos de experiência no mercado de recuperação de dados e que disponibiliza um especialista para que o cliente se comunique desde o primeiro contato.
Quanto custa o processo para descriptografar ransomware?
Não é possível afirmar o valor do processo antes do diagnóstico inicial, somente com ele é possível mensurar o tamanho do dano causado pelo ransomware e analisar se a descriptografia será possível ou não.
Após o diagnóstico inicial é disponibilizada a proposta comercial e, assim que aceita, o processo de recuperação é iniciado. O pagamento só é feito após a validação dos arquivos recuperados, feito pelo próprio cliente.
Negociar com os hackers é uma boa opção?
Os criminosos contam com que a vítima entre em contato nas primeiras horas após o ataque, para isso eles usam de ameaças expressas nos termos de resgate, nesse primeiro contato a vítima estará sob forte estresse e pode ceder mais rapidamente aos caprichos dos criminosos.
Recomendamos que a vítima não entre em contato com os criminosos, mas após verificar o ataque entrar em contato com profissionais da área, para que assim possa, acompanhado com um especialista, analisar os dados e verificar as possibilidades de restauração.
Últimos insights dos nossos especialistas

Ransomware AtomSilo
O AtomSilo ransomware surgiu em Setembro de 2021, o grupo age um pouco diferente dos outros grupos de ransomware, o montante do resgate é fixo,

Khonsari Ransomware
O Khonsari ransomware foi o primeiro grupo a explorar as conhecidas vulnerabilidades do Apache Log4j (CVE-2021-44228 e CVE-2021-45046), o grupo concentrou os seus ataques em servidores

Quantum Ransomware
O Quantum Ransomware é um dos mais recentes malware em actividade, já existem alguns relatos de ataques feitos por ele. Um pouco diferente dos outros
O que você precisa saber
Como prevenir um ataque ransomware?
A prevenção de um ataque ransomware requer uma ampla estrutura de cibersegurança, mas isso não é tudo, vamos listar pontos importantes que é preciso ter atenção.
- Organização – Ter uma documentação do parque de TI ajuda muito no processo de prevenção, além da organização de redes e computadores. Desenvolva regras para que os novos funcionários tenham claro a política da empresa sobre a instalação e uso de programas nos computadores.
- Senhas fortes – As senhas devem ser fortes contendo mais de 8 dígitos, normais e especiais. E não utilize uma única senha, para várias credenciais.
- Soluções de segurança – Tenha um bom antivírus instalado, mantenha todos os programas atualizados, principalmente o sistema operacional. Além de antivírus tenham um Firewall e endpoints. Eles vão se certificar que o sistema permaneça protegido.
- Cuidado com emails suspeitos – Um dos meios mais usados para a invasão usadas por grupos hackers são campanhas de emails spam, por isso é vital criar uma política de segurança e conscientização dos colaboradores para não baixarem arquivos anexados enviados por emails desconhecidos.
- Políticas eficientes de backups – Os backups são fundamentais para qualquer eventual incidente, mas mesmo com esse papel essencial muitas empresas o negligenciam ou criam um cronograma de backup não efetivo. Já atendemos casos em que além dos dados terem sido encriptados, os backups também foram. Não é recomendado manter backups apenas online. A melhor estrutura de backup é a 3x2x1, que é 3 backups, 2 onlines e 1 offline, além de criar uma rotina consistente de atualização dos backups.
- Cuidados com programas não oficiais – Há inúmeros programas pagos que são disponibilizados gratuitamente na internet, como o Windows, Office e muitos outros. Eles até parecem ser de graça no início, mas futuramente pode ser usado como um porta para acesso de futuros ataques hackers. Ainda que programas oficiais demandem recursos financeiros, esses são um bom investimento, além de serem seguros.
Qual o meio de acesso mais utilizado pelos hackers para invadir os ambientes?
São várias as estratégias empregadas pelos criminosos, as principais são: Downloads de arquivos infectados, links maliciosos, ataques via RDP, Phishing, campanhas de emails spam, entre outros.
Todas elas possuem o mesmo intuito, acessar o sistema da vítima sem que ela perceba, para isso os ransomware se camuflam no sistema para não serem detectados por sistemas de defesa.
Nas táticas que dependem da ação de um usuário, é aplicado táticas de phishing para que a vítima, sem perceber, baixe o ransomware no sistema.
Existe algum comportamento do meu servidor, que eu possa analisar, para saber se estou sendo atacado por Ransomware?
Um consumo alto de processamento, memória e acesso a disco, são comportamentos suspeitos, nos quais precisam ser investigados a fundo, para assim, avaliar se existe algum ataque em andamento.
Pois, o ransomware utiliza os recursos da própria máquina para executar a exfiltração, caso seja aplicada a tática de dupla extorsão, e a encriptação dos dados. Isso demanda o uso dos recursos da máquina.
Também é possível detectar o ataque pela alterações feitas nas extensões dos arquivos, esse tipo de detecção é um pouco mais complexa, pois, para isso, o processo de encriptação já terá sido iniciado.
O que acontece se eu não pagar o resgate?
Os dados permanecerão encriptados, será necessário que a máquina afetada seja formatada. Com isso todos os dados armazenados serão perdidos.
Mas nos casos em que o grupo autor do ataque utiliza a tática de dupla extorsão, que consiste em copiar e extrair todos arquivos e encriptar os dados originais, os arquivos roubados serão divulgados no site do grupo ou em fóruns na Dark Web e todos os dados originais permanecerão encriptados no dispositivo afetado, sendo necessária a formatação do dispositivo.