Facebook
Twitter
LinkedIn
ZEON ransomware é o grupo mais recente no cenário mundial de ransomware, o grupo tem feito numerosos ataques a empresas.
ZEON utiliza criptografia AES e RSA, que são extremamente eficazes, a extensão .zeon é adicionada aos ficheiros afectados, por exemplo, o ficheiro image1.jpg tornar-se-á image1.jpg.zeon.
Os ficheiros com esta extensão só podem ser abertos com a chave de desencriptação, que é armazenada num servidor remoto controlado pelos criminosos.
O Ransomware em geral funciona da mesma forma, o malware invade o sistema da vítima através de campanhas de e-mail spam, links em sites maliciosos, programas não oficiais, ataques de força bruta e, por vezes, através do acesso à porta desprotegida do RDP.
Após a invasão, o programa de resgate tem a capacidade de se esconder durante algum tempo no sistema operativo, desactivando os antivírus e quaisquer outros programas que possam impedir ou parar o processo de encriptação.
Após o fim do processo de encriptação, o sistema é bloqueado e uma nota de resgate é deixada no ambiente de trabalho, a nota é escrita num tom ameaçador para que a vítima pague o resgate o mais rapidamente possível.
O pagamento não é indicado uma vez que o grupo não dá qualquer garantia de que a chave de descodificação será efectivamente libertada após o pagamento, os criminosos não têm qualquer ligação com a vítima.
O resgate tem de ser pago através de moedas criptográficas que são praticamente indetectáveis, toda a comunicação com os criminosos é feita através do navegador .TOR.
Embora o grupo diga que é impossível recuperar dados sem a chave de desencriptação, isto não é verdade, a Recuperação Digital é capaz de recuperar ficheiros encriptados sem ela.
A Digital Recovery está no mercado da recuperação de dados há mais de 23 anos e é especializada na recuperação de ficheiros encriptados por ransomware.
Podemos recuperar ficheiros encriptados em qualquer dispositivo de armazenamento, sejam bases de dados, armazéns, sistemas RAID, servidores, máquinas virtuais e muito mais.
Desenvolvemos processos e tecnologias únicas, isto coloca-nos à frente de outras empresas de recuperação de dados, aceitamos o desafio de analisar qualquer caso de ataque de resgate de software.
As nossas soluções estão disponíveis para empresas em todo o mundo, podemos oferecer isto porque temos a capacidade de recuperar dados remotamente.
Entre em contacto e comece já o diagnóstico avançado e recupere os seus ficheiros.
Todos os dias, os ataques de resgate ficam cada vez melhores. Após uma tentativa de ataque bem sucedida, o ransomware mapeia rapidamente os ficheiros mais importantes do utilizador para iniciar a encriptação. Os ficheiros Microsoft Office, bases de dados, PDFs e design estão entre os seus principais alvos.
O Ransomware foi concebido para ser imperceptível, pelo que pode desactivar todas as defesas do sistema sem ser notado e iniciar o processo de encriptação dos ficheiros. Embora o ransomware possa passar despercebido pelo sistema, ainda pode ser notado pelo utilizador, porque o ransomware utiliza os próprios recursos do sistema para fazer a encriptação, isto pode atrasar o sistema. O ransomware também altera as extensões dos ficheiros. Portanto, esteja atento a estes sinais: Abrandamento do sistema e extensões a serem adicionadas aos ficheiros.
Para saber mais, fale com os nossos especialistas.
Sim, é possível. Pode reiniciar o computador em modo seguro, o que limitará a acção do resgate, uma vez que os recursos do sistema ficarão bloqueados. Também pode desligar o computador da Internet, o que pode interromper a ligação dos hackers ao seu sistema, vale a pena lembrar que existe um programa de resgate que funciona mesmo sem estar ligado à Internet. Também pode iniciar o diagnóstico para identificar ameaças com o seu antivírus, a grande maioria dos antivírus tem esta função.
Mas há casos em que a encriptação foi interrompida pelo utilizador, alguns ficheiros já tinham sido afectados e isto causou um erro na encriptação e mesmo os hackers não conseguiram restaurar os ficheiros, mesmo com a chave de desencriptação. Nestes casos, apenas uma empresa de recuperação de dados, tal como a Digital Recovery, pode recuperar os ficheiros.
Para saber mais, fale com os nossos especialistas.
Sim, os ataques acontecem geralmente principalmente nos feriados e fins de semana durante as primeiras horas da manhã. Estes dias são escolhidos porque não há muitos utilizadores activos no sistema, o que impede que o ataque seja descoberto antes de a encriptação estar concluída.
Para saber mais, fale com os nossos especialistas.
A grande maioria dos resgates usa encriptação RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard].
Para saber mais, fale com os nossos especialistas.
Antes de mais, não pagar o resgate. Não importa o que os hackers digam, não há garantia de que a chave de decifração seja efectivamente libertada após o pagamento do resgate.
A primeira coisa a fazer é informar as autoridades sobre o ataque, os governos têm departamentos especializados em cibercrimes que investigarão o ataque. Depois disso, verifique se as suas cópias de segurança foram afectadas, se foram, apenas uma empresa especializada na recuperação de dados pode recuperar os seus ficheiros, este é o passo seguinte. Contacte a Digital Recovery, que o ajudará na recuperação completa dos seus ficheiros.
Para saber mais, fale com os nossos especialistas.
Após o primeiro contacto e envio dos meios de comunicação afectados, diagnosticaremos o dispositivo para verificar a extensão dos danos causados pelo resgate, com isto podemos projectar a duração do processo, e fornecer o orçamento ao cliente. Após o orçamento ser aprovado pelo cliente, iniciamos o processo de recuperação, para isso dispomos de software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.
Se o cliente optar pela recuperação remota, em vez de nos enviar os suportes, enviará os ficheiros encriptados para um ambiente virtual, que é totalmente seguro, para que possamos aceder aos mesmos.
Após o fim do processo, faremos uma dupla verificação para que o cliente possa verificar a integridade dos ficheiros recuperados.
O pagamento só é efectuado após a entrega dos ficheiros e a validação dos mesmos pelo cliente.
Para saber mais, fale com os nossos especialistas.
Saiba mais sobre recuperação de dados e inovações tecnológicas.
Vamos Conversar?