Ransomware
Se os seus ficheiros tiverem sido encriptados, aceitamos o desafio de analisar o seu caso.

DeadBolt Ransomware

O ransomware DeadBolt surgiu recentemente e está a fazer numerosos ataques, que são dirigidos a dispositivos NAS da QNAP. No seu primeiro mês, o grupo efectuou ataques a pelo menos 15 empresas.

DeadBolt é mais um grupo de resgate que tem como alvo principal os dispositivos QNAP NAS. A própria QNAP emitiu um aviso sobre os ataques de resgate do DeadBolt, instruindo os seus clientes a não ligarem o NAS directamente à Internet, mas a uma firewall.

DeadBolt afirma ter explorado a vulnerabilidade do dia 0, este nome é dado a vulnerabilidades desconhecidas pelos criadores do dispositivo, através desta lacuna o grupo tem acesso ao sistema interno das empresas e assim encriptou os ficheiros armazenados.

O grupo tem vindo a cobrar elevados montantes para libertar a chave de decifração. E também indo além do resgate, o grupo está a cobrar 50 bitcoins para revelar esta vulnerabilidade da QNAP.

Ransomware DeadBolt

Recuperar Ficheiros Encriptados por DeadBolt Ransomware

A Digital Recovery é especializada em dispositivos NAS, DAS e SAN em qualquer nível RAID. Temos processos únicos para recuperar ficheiros encriptados por ransomware. Temos mais de 20 anos de experiência em recuperação de dados, os melhores profissionais na área e os melhores dispositivos técnicos.

Todos os nossos processos são construídos em torno da Regulamento Geral de Protecção de Dados (GDPR), e temos um acordo de confidencialidade (NDA) para todos os nossos clientes.

As nossas tecnologias permitem-nos recuperar dados remotamente de qualquer parte do mundo, temos esta solução para os clientes que não podem enviar-nos os meios afectados pelo resgate, ou para aqueles que precisam de uma recuperação rápida. Também oferecemos recuperação em modo de emergência, caso em que os nossos laboratórios operam 24×7.

Contacte-nos e comece já a recuperar os seus dados.

FAQ | Recuperação de Ransomware

Todos os dias, os ataques de resgate ficam cada vez melhores. Após uma tentativa de ataque bem sucedida, o ransomware mapeia rapidamente os ficheiros mais importantes do utilizador para iniciar a encriptação. Os ficheiros Microsoft Office, bases de dados, PDFs e design estão entre os seus principais alvos.

O Ransomware foi concebido para ser imperceptível, pelo que pode desactivar todas as defesas do sistema sem ser notado e iniciar o processo de encriptação dos ficheiros. Embora o ransomware possa passar despercebido pelo sistema, ainda pode ser notado pelo utilizador, porque o ransomware utiliza os próprios recursos do sistema para fazer a encriptação, isto pode atrasar o sistema. O ransomware também altera as extensões dos ficheiros. Portanto, esteja atento a estes sinais: Abrandamento do sistema e extensões a serem adicionadas aos ficheiros.

Para saber mais, fale com os nossos especialistas.

Sim, é possível. Pode reiniciar o computador em modo seguro, o que limitará a acção do resgate, uma vez que os recursos do sistema ficarão bloqueados. Também pode desligar o computador da Internet, o que pode interromper a ligação dos hackers ao seu sistema, vale a pena lembrar que existe um programa de resgate que funciona mesmo sem estar ligado à Internet. Também pode iniciar o diagnóstico para identificar ameaças com o seu antivírus, a grande maioria dos antivírus tem esta função.
Mas há casos em que a encriptação foi interrompida pelo utilizador, alguns ficheiros já tinham sido afectados e isto causou um erro na encriptação e mesmo os hackers não conseguiram restaurar os ficheiros, mesmo com a chave de desencriptação. Nestes casos, apenas uma empresa de recuperação de dados, tal como a Digital Recovery, pode recuperar os ficheiros.

Para saber mais, fale com os nossos especialistas.

Sim, os ataques acontecem geralmente principalmente nos feriados e fins de semana durante as primeiras horas da manhã. Estes dias são escolhidos porque não há muitos utilizadores activos no sistema, o que impede que o ataque seja descoberto antes de a encriptação estar concluída.

Para saber mais, fale com os nossos especialistas.

A grande maioria dos resgates usa encriptação RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard].

Para saber mais, fale com os nossos especialistas.

Antes de mais, não pagar o resgate. Não importa o que os hackers digam, não há garantia de que a chave de decifração seja efectivamente libertada após o pagamento do resgate.
A primeira coisa a fazer é informar as autoridades sobre o ataque, os governos têm departamentos especializados em cibercrimes que investigarão o ataque. Depois disso, verifique se as suas cópias de segurança foram afectadas, se foram, apenas uma empresa especializada na recuperação de dados pode recuperar os seus ficheiros, este é o passo seguinte. Contacte a Digital Recovery, que o ajudará na recuperação completa dos seus ficheiros.

Para saber mais, fale com os nossos especialistas.

Após o primeiro contacto e envio dos meios de comunicação afectados, diagnosticaremos o dispositivo para verificar a extensão dos danos causados pelo resgate, com isto podemos projectar a duração do processo, e fornecer o orçamento ao cliente. Após o orçamento ser aprovado pelo cliente, iniciamos o processo de recuperação, para isso dispomos de software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.
Se o cliente optar pela recuperação remota, em vez de nos enviar os suportes, enviará os ficheiros encriptados para um ambiente virtual, que é totalmente seguro, para que possamos aceder aos mesmos.
Após o fim do processo, faremos uma dupla verificação para que o cliente possa verificar a integridade dos ficheiros recuperados.
O pagamento só é efectuado após a entrega dos ficheiros e a validação dos mesmos pelo cliente.

Para saber mais, fale com os nossos especialistas.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Redação Digital Recovery
Redação Digital Recovery
O Team Digital Recovery é composto por especialistas em recuperação de dados que, de uma forma simples, tem o intuito de levar informação sobre as últimas tecnologias do mercado, além de informar sobre a nossa capacidade de atuar nos cenários mais complexos de perda de dados. Nossa redação se empenha em trazer as informações mais relevantes sobre ataques ransomware, Banco de Dados, Servidores, Máquinas Virtuais e outros. Nos acompanhe e fique por dentro das novidades nas tecnologias de recuperação de dados.
Estamos sempre online
Preencha o formulário e nós entraremos em contacto consigo para iniciar a recuperação dos seus dados.
icone-cruz-circulo
Mas ele foi traspassado por causa das nossas transgressões, foi esmagado por causa de nossas iniquidades; o castigo que nos trouxe paz estava sobre ele, e pelas suas feridas fomos curados.