Facebook
Twitter
LinkedIn
O Ransom Cartel surgiu com semelhanças com o REvil Sodinokibi ransomware, existem certas semelhanças técnicas entre eles, no entanto, não é claro se é realmente uma cópia do REvil ou um novo ransomware que é simplesmente semelhante.
Os ficheiros encriptados pelo cartel de resgate apresentam a alteração da extensão, ‘.294l0jaf59‘ é adicionado. A nota de resgate assemelha-se muito à nota do famoso Revil Sodinokibi.
Os líderes do grupo REvil permanecem com destino desconhecido, mas numerosos grupos têm tentado assumir o legado deixado pelo REvil, que foi um dos grupos mais letais dos últimos tempos. Talvez o Cartel do Resgate seja outro desses grupos.
Para atacar as suas vítimas, o Cartel Ransom utiliza campanhas de Phishing para aceder ao dispositivo, e após a invasão, começa a encriptar e a bloquear o acesso dos administradores. Após terminar o processo de encriptação, uma nota de resgate é deixada no ambiente de trabalho.
Na nota de resgate é deixada a informação para a vítima contactar o grupo e fazer o pagamento do resgate, este contacto é feito por .TOR e o pagamento é feito em moedas criptográficas.
Com mais de 20 anos no mercado, a Digital Recovery tem o know-how necessário para recuperar dados encriptados por ransomware. Podemos recuperar ficheiros armazenados em bases de dados, máquinas virtuais, armazéns, sistemas RAID, servidores e outros.
Não negociamos com hackers, podemos recuperar dados mesmo sem a chave de descodificação, temos tecnologias exclusivas para isso.
Preservamos a segurança e confidencialidade dos dados dos nossos clientes, pelo que as nossas soluções foram desenvolvidas com base no Regulamento Geral de Protecção de Dados (GDPR).
A confidencialidade da informação sobre processos e sobre os nossos clientes é garantida pelo acordo de confidencialidade (NDA).
Nos casos em que os meios de comunicação afectados não podem ser enviados para o nosso laboratório, disponibilizamos a recuperação de dados à distância; as nossas soluções cobrem empresas em todo o mundo.
Também podemos efectuar a recuperação em modo de emergência, caso em que os nossos laboratórios operam com disponibilidade 24×7.
Contacte-nos e inicie já a recuperação de dados.
Todos os dias, os ataques de resgate ficam cada vez melhores. Após uma tentativa de ataque bem sucedida, o ransomware mapeia rapidamente os ficheiros mais importantes do utilizador para iniciar a encriptação. Os ficheiros Microsoft Office, bases de dados, PDFs e design estão entre os seus principais alvos.
O Ransomware foi concebido para ser imperceptível, pelo que pode desactivar todas as defesas do sistema sem ser notado e iniciar o processo de encriptação dos ficheiros. Embora o ransomware possa passar despercebido pelo sistema, ainda pode ser notado pelo utilizador, porque o ransomware utiliza os próprios recursos do sistema para fazer a encriptação, isto pode atrasar o sistema. O ransomware também altera as extensões dos ficheiros. Portanto, esteja atento a estes sinais: Abrandamento do sistema e extensões a serem adicionadas aos ficheiros.
Para saber mais, fale com os nossos especialistas.
Sim, é possível. Pode reiniciar o computador em modo seguro, o que limitará a acção do resgate, uma vez que os recursos do sistema ficarão bloqueados. Também pode desligar o computador da Internet, o que pode interromper a ligação dos hackers ao seu sistema, vale a pena lembrar que existe um programa de resgate que funciona mesmo sem estar ligado à Internet. Também pode iniciar o diagnóstico para identificar ameaças com o seu antivírus, a grande maioria dos antivírus tem esta função.
Mas há casos em que a encriptação foi interrompida pelo utilizador, alguns ficheiros já tinham sido afectados e isto causou um erro na encriptação e mesmo os hackers não conseguiram restaurar os ficheiros, mesmo com a chave de desencriptação. Nestes casos, apenas uma empresa de recuperação de dados, tal como a Digital Recovery, pode recuperar os ficheiros.
Para saber mais, fale com os nossos especialistas.
Sim, os ataques acontecem geralmente principalmente nos feriados e fins de semana durante as primeiras horas da manhã. Estes dias são escolhidos porque não há muitos utilizadores activos no sistema, o que impede que o ataque seja descoberto antes de a encriptação estar concluída.
Para saber mais, fale com os nossos especialistas.
A grande maioria dos resgates usa encriptação RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard].
Para saber mais, fale com os nossos especialistas.
Antes de mais, não pagar o resgate. Não importa o que os hackers digam, não há garantia de que a chave de decifração seja efectivamente libertada após o pagamento do resgate.
A primeira coisa a fazer é informar as autoridades sobre o ataque, os governos têm departamentos especializados em cibercrimes que investigarão o ataque. Depois disso, verifique se as suas cópias de segurança foram afectadas, se foram, apenas uma empresa especializada na recuperação de dados pode recuperar os seus ficheiros, este é o passo seguinte. Contacte a Digital Recovery, que o ajudará na recuperação completa dos seus ficheiros.
Para saber mais, fale com os nossos especialistas.
Após o primeiro contacto e envio dos meios de comunicação afectados, diagnosticaremos o dispositivo para verificar a extensão dos danos causados pelo resgate, com isto podemos projectar a duração do processo, e fornecer o orçamento ao cliente. Após o orçamento ser aprovado pelo cliente, iniciamos o processo de recuperação, para isso dispomos de software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.
Se o cliente optar pela recuperação remota, em vez de nos enviar os suportes, enviará os ficheiros encriptados para um ambiente virtual, que é totalmente seguro, para que possamos aceder aos mesmos.
Após o fim do processo, faremos uma dupla verificação para que o cliente possa verificar a integridade dos ficheiros recuperados.
O pagamento só é efectuado após a entrega dos ficheiros e a validação dos mesmos pelo cliente.
Para saber mais, fale com os nossos especialistas.
Saiba mais sobre recuperação de dados e inovações tecnológicas.
Vamos Conversar?