Ransomware
Se os seus ficheiros tiverem sido encriptados, aceitamos o desafio de analisar o seu caso.

Hotarus Ransomware

O Hotarus lista entre as listas de resgates mais rentáveis de 2021, o Hotarus fez um ataque ao maior banco privado do Equador e, alegou ter roubado numerosos ficheiros de clientes bancários.

O grupo lançou 6.500 ficheiros pessoais de clientes do banco, tais como login de utilizador, palavras-passe, números de cartão. Embora o banco tenha alegado que o ataque não atingiu o seu sistema interno, mas sim uma empresa de marketing parceira.

Mas isto não parece ser real, uma vez que os ficheiros vazados estavam sob os cuidados do banco. O grupo alegou ter invadido o sistema da empresa de marketing, mas encontrou lacunas no seu sistema que levaram aos servidores do banco, e aproveitou-se dessa lacuna roubando e encriptando o maior número possível de ficheiros.

Este ataque é um exemplo claro e prático de como o ransomware se comporta depois de o sistema de uma empresa ter sido invadido. O ransomware move-se lateralmente em busca dos ficheiros mais valiosos para a empresa, especialmente em sistemas integrados.

E é por isso que é vital proteger as redes internas de uma empresa, tais como a segmentação. A segmentação serve para que cada computador seja independente, se um computador for atacado, o software de resgate será isolado nesse computador, encriptando apenas os ficheiros nele contidos.

Esta estratégia restringe o campo de acção do resgate, reduzindo as hipóteses de danos adicionais para a empresa.

A segmentação é extremamente importante quando se fala de backups online, o ransomware foi desenvolvido para identificar e encriptar todos os ficheiros contidos no backup. Por conseguinte, o backup precisa de ser isolado do resto da rede da empresa.

A melhor opção é que a cópia de segurança seja armazenada Offline, existem numerosas opções de Fita Magnética para este fim.

Ransomware Hotarus

Recuperar Ficheiros Encriptados pelo Hotarus Ransomware

A recuperação de dados encriptados por ransomware é a especialidade da Recuperação Digital, há mais de duas décadas que desenvolvemos tecnologias únicas para este fim.

Os nossos processos são feitos pelos melhores especialistas na área da recuperação de dados, desde o primeiro contacto até à validação dos ficheiros recuperados, o cliente será acompanhado por um perito.

No início do processo, é estabelecida uma rotina de feedback para que o cliente esteja ciente de todos os processos.

As nossas soluções são exclusivas e cumprem o Regulamento Geral de Protecção de Dados (GDPR) e o acordo de confidencialidade (NDA).

Acreditamos que em qualquer cenário de perda de dados por recuperação de resgates pode ser tentada.

Tracer, a nossa tecnologia proprietária, tem sido bem sucedida na recuperação de dados de praticamente qualquer dispositivo de armazenamento de dados, sejam eles discos rígidos, SSDs, bases de dados, armazéns, sistemas RAID, máquinas virtuais e outros.

Estamos na vanguarda da recuperação de dados encriptados por meio de resgate.

FAQ | Recuperação de Ransomware

Todos os dias, os ataques de resgate ficam cada vez melhores. Após uma tentativa de ataque bem sucedida, o ransomware mapeia rapidamente os ficheiros mais importantes do utilizador para iniciar a encriptação. Os ficheiros Microsoft Office, bases de dados, PDFs e design estão entre os seus principais alvos.

O Ransomware foi concebido para ser imperceptível, pelo que pode desactivar todas as defesas do sistema sem ser notado e iniciar o processo de encriptação dos ficheiros. Embora o ransomware possa passar despercebido pelo sistema, ainda pode ser notado pelo utilizador, porque o ransomware utiliza os próprios recursos do sistema para fazer a encriptação, isto pode atrasar o sistema. O ransomware também altera as extensões dos ficheiros. Portanto, esteja atento a estes sinais: Abrandamento do sistema e extensões a serem adicionadas aos ficheiros.

Para saber mais, fale com os nossos especialistas.

Sim, é possível. Pode reiniciar o computador em modo seguro, o que limitará a acção do resgate, uma vez que os recursos do sistema ficarão bloqueados. Também pode desligar o computador da Internet, o que pode interromper a ligação dos hackers ao seu sistema, vale a pena lembrar que existe um programa de resgate que funciona mesmo sem estar ligado à Internet. Também pode iniciar o diagnóstico para identificar ameaças com o seu antivírus, a grande maioria dos antivírus tem esta função.
Mas há casos em que a encriptação foi interrompida pelo utilizador, alguns ficheiros já tinham sido afectados e isto causou um erro na encriptação e mesmo os hackers não conseguiram restaurar os ficheiros, mesmo com a chave de desencriptação. Nestes casos, apenas uma empresa de recuperação de dados, tal como a Digital Recovery, pode recuperar os ficheiros.

Para saber mais, fale com os nossos especialistas.

Sim, os ataques acontecem geralmente principalmente nos feriados e fins de semana durante as primeiras horas da manhã. Estes dias são escolhidos porque não há muitos utilizadores activos no sistema, o que impede que o ataque seja descoberto antes de a encriptação estar concluída.

Para saber mais, fale com os nossos especialistas.

A grande maioria dos resgates usa encriptação RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard].

Para saber mais, fale com os nossos especialistas.

Antes de mais, não pagar o resgate. Não importa o que os hackers digam, não há garantia de que a chave de decifração seja efectivamente libertada após o pagamento do resgate.
A primeira coisa a fazer é informar as autoridades sobre o ataque, os governos têm departamentos especializados em cibercrimes que investigarão o ataque. Depois disso, verifique se as suas cópias de segurança foram afectadas, se foram, apenas uma empresa especializada na recuperação de dados pode recuperar os seus ficheiros, este é o passo seguinte. Contacte a Digital Recovery, que o ajudará na recuperação completa dos seus ficheiros.

Para saber mais, fale com os nossos especialistas.

Após o primeiro contacto e envio dos meios de comunicação afectados, diagnosticaremos o dispositivo para verificar a extensão dos danos causados pelo resgate, com isto podemos projectar a duração do processo, e fornecer o orçamento ao cliente. Após o orçamento ser aprovado pelo cliente, iniciamos o processo de recuperação, para isso dispomos de software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.
Se o cliente optar pela recuperação remota, em vez de nos enviar os suportes, enviará os ficheiros encriptados para um ambiente virtual, que é totalmente seguro, para que possamos aceder aos mesmos.
Após o fim do processo, faremos uma dupla verificação para que o cliente possa verificar a integridade dos ficheiros recuperados.
O pagamento só é efectuado após a entrega dos ficheiros e a validação dos mesmos pelo cliente.

Para saber mais, fale com os nossos especialistas.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Redação Digital Recovery
Redação Digital Recovery
O Team Digital Recovery é composto por especialistas em recuperação de dados que, de uma forma simples, tem o intuito de levar informação sobre as últimas tecnologias do mercado, além de informar sobre a nossa capacidade de atuar nos cenários mais complexos de perda de dados. Nossa redação se empenha em trazer as informações mais relevantes sobre ataques ransomware, Banco de Dados, Servidores, Máquinas Virtuais e outros. Nos acompanhe e fique por dentro das novidades nas tecnologias de recuperação de dados.
Estamos sempre online
Preencha o formulário e nós entraremos em contacto consigo para iniciar a recuperação dos seus dados.
icone-cruz-circulo
Mas ele foi traspassado por causa das nossas transgressões, foi esmagado por causa de nossas iniquidades; o castigo que nos trouxe paz estava sobre ele, e pelas suas feridas fomos curados.