Base de dados, Ransomware
Se os seus ficheiros tiverem sido encriptados, aceitamos o desafio de analisar o seu caso.

O que é o MySQL?

MySQL é um sistema de gestão de bases de dados (SGBD), utilizando a linguagem SQL (Structured Query Language) na interface. É um sistema de gestão de bases de dados relacional (RDBMS).

O RDBMS corre em código aberto, utilizado na gestão de bases de dados, em modelos relacionais. É escrito por uma linguagem de programação, mas utiliza SQL como primário, MySQL é escrito em C e C++.

A criação do projecto começou no ano de 1980, criado por David Axmark, Allan Larsson e Michael Widenius. MySQL AB, o criador do MySQL, foi comprado pela Sun Microsystems por mil milhões de dólares a 16 de Janeiro de 2008. Depois disso, em Abril de 2009, a Sun Microsystems foi adquirida pela Oracle, incluindo todos os seus produtos, incluindo o MySQL.

O MySQL é extremamente útil com a sua interface simples e a sua capacidade de correr em muitos sistemas operativos. O MySQL tem uma licença gratuita, também conhecida como programa com código aberto, dando ao utilizador a possibilidade de fazer alterações no software, contudo existe uma empresa que gere o que pode ou não ser alterado, conhecida como GLP (GNU General Public License), determinando o que é ou não pode ser alterado.

No MySQL, o utilizador pode escolher 3 formatos de tabela, que são: ISAM, HEAP e MyISAM, também as versões mais actualizadas aceitam as tabelas: InooDB ou BDB. Uma vez criada a tabela, o utilizador deve escolher o modelo a utilizar, o mais comum é o MyISAM.

O ficheiro MySQL contém a extensão .frm, gerada automaticamente pelo sistema.

Ransomware Ataque

MySQL Criptografado por Ransomware

Ransomware é um malware que visa invadir, encriptar e extrair o maior número possível de ficheiros, actua como um sequestrador de dados. Com a encriptação, bloqueia todo o acesso aos ficheiros internos da empresa, paralisando assim o seu funcionamento e causando danos significativos à empresa.

Alguns grupos de resgate usam dupla extorsão, que é a encriptação mais o roubo de ficheiros sensíveis para a empresa, e se o bloqueio não levar a empresa a pagar o resgate exigido pelos criminosos, os ficheiros roubados são divulgados na teia escura. Os grupos que actuam desta forma têm sites exclusivos para a divulgação de ficheiros.

Falando directamente do MySQL, depois de o resgate o invadir, bloqueia o acesso dos administradores, iniciando assim a encriptação dos ficheiros e tabelas.

Os ficheiros gerados pelo MySQL têm a extensão .frm, após a encriptação, o próprio ransomware cria a sua extensão, impedindo assim o acesso aos ficheiros e à informação.

O ransomware tem as suas extensões, e são diferentes, cada ransomware contém as suas próprias, e contêm regras diferentes umas das outras. No entanto, a maioria delas são criadas com a mesma codificação AES e RSA padrão. Isto torna impossível trazer os ficheiros de volta.

Os hackers pedem um resgate que precisa de ser pago em moedas criptográficas para libertar a chave de desencriptação. Mas, não há garantias concretas de que os dados serão decifrados após o pagamento.

O serviço de resgate deixa uma nota de resgate no sistema, explicando o que aconteceu e deixando o contacto para a empresa contactar para o pagamento do resgate.

Vale a pena lembrar que precisa de ter uma configuração profissional nos seus dispositivos de segurança. Se utilizar um Antivírus, certifique-se de que é profissional. É aconselhável ter um Firewall individual para o servidor que contém a base de dados MySQL, existe um Firewall externo como o Pfsense, bem seguro e configurável para aumentar a segurança da sua base de dados.

Depois de ter uma configuração de segurança, é importante efectuar backups diários dos seus dados. Mesmo que o MySQL seja muito seguro, pode ser pirateado. Existem configurações que lhe permitem efectuar cópias de segurança automáticas.

Recuperar a Base de Dados MySQL Encriptada pela Ransomware

Depois de ser pirateado, a opção mais segura é procurar uma empresa especializada na recuperação de dados encriptados por ransomware.

A Digital Recovery é especializada na recuperação de dados, estamos neste campo há mais de 20 anos. Desenvolvemos as nossas próprias tecnologias, pelo que estamos na vanguarda da recuperação de dados encriptados por ransomware.

Todas as nossas soluções são únicas e foram desenvolvidas com base na Regulamento Geral de Protecção de Dados (GDPR) e fornecemos o acordo de confidencialidade (NDA) para que haja total segurança para ambas as partes.

Contacte-nos, estamos disponíveis para recuperar a base de dados MySQL encriptada por ransomware.

FAQ | Recuperação de Ransomware

Todos os dias, os ataques de resgate ficam cada vez melhores. Após uma tentativa de ataque bem sucedida, o ransomware mapeia rapidamente os ficheiros mais importantes do utilizador para iniciar a encriptação. Os ficheiros Microsoft Office, bases de dados, PDFs e design estão entre os seus principais alvos.

O Ransomware foi concebido para ser imperceptível, pelo que pode desactivar todas as defesas do sistema sem ser notado e iniciar o processo de encriptação dos ficheiros. Embora o ransomware possa passar despercebido pelo sistema, ainda pode ser notado pelo utilizador, porque o ransomware utiliza os próprios recursos do sistema para fazer a encriptação, isto pode atrasar o sistema. O ransomware também altera as extensões dos ficheiros. Portanto, esteja atento a estes sinais: Abrandamento do sistema e extensões a serem adicionadas aos ficheiros.

Para saber mais, fale com os nossos especialistas.

Sim, é possível. Pode reiniciar o computador em modo seguro, o que limitará a acção do resgate, uma vez que os recursos do sistema ficarão bloqueados. Também pode desligar o computador da Internet, o que pode interromper a ligação dos hackers ao seu sistema, vale a pena lembrar que existe um programa de resgate que funciona mesmo sem estar ligado à Internet. Também pode iniciar o diagnóstico para identificar ameaças com o seu antivírus, a grande maioria dos antivírus tem esta função.
Mas há casos em que a encriptação foi interrompida pelo utilizador, alguns ficheiros já tinham sido afectados e isto causou um erro na encriptação e mesmo os hackers não conseguiram restaurar os ficheiros, mesmo com a chave de desencriptação. Nestes casos, apenas uma empresa de recuperação de dados, tal como a Digital Recovery, pode recuperar os ficheiros.

Para saber mais, fale com os nossos especialistas.

Sim, os ataques acontecem geralmente principalmente nos feriados e fins de semana durante as primeiras horas da manhã. Estes dias são escolhidos porque não há muitos utilizadores activos no sistema, o que impede que o ataque seja descoberto antes de a encriptação estar concluída.

Para saber mais, fale com os nossos especialistas.

A grande maioria dos resgates usa encriptação RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard].

Para saber mais, fale com os nossos especialistas.

Antes de mais, não pagar o resgate. Não importa o que os hackers digam, não há garantia de que a chave de decifração seja efectivamente libertada após o pagamento do resgate.
A primeira coisa a fazer é informar as autoridades sobre o ataque, os governos têm departamentos especializados em cibercrimes que investigarão o ataque. Depois disso, verifique se as suas cópias de segurança foram afectadas, se foram, apenas uma empresa especializada na recuperação de dados pode recuperar os seus ficheiros, este é o passo seguinte. Contacte a Digital Recovery, que o ajudará na recuperação completa dos seus ficheiros.

Para saber mais, fale com os nossos especialistas.

Após o primeiro contacto e envio dos meios de comunicação afectados, diagnosticaremos o dispositivo para verificar a extensão dos danos causados pelo resgate, com isto podemos projectar a duração do processo, e fornecer o orçamento ao cliente. Após o orçamento ser aprovado pelo cliente, iniciamos o processo de recuperação, para isso dispomos de software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.
Se o cliente optar pela recuperação remota, em vez de nos enviar os suportes, enviará os ficheiros encriptados para um ambiente virtual, que é totalmente seguro, para que possamos aceder aos mesmos.
Após o fim do processo, faremos uma dupla verificação para que o cliente possa verificar a integridade dos ficheiros recuperados.
O pagamento só é efectuado após a entrega dos ficheiros e a validação dos mesmos pelo cliente.

Para saber mais, fale com os nossos especialistas.

Facebook
Twitter
LinkedIn
Isaias Sardinha
Isaias Sardinha
Isaias Sardinha, CEO e fundador da Digital Recovery, atua há mais de duas décadas na recuperação de dados perdidos, é perito em disaster recovery e no desenvolvimento de tecnologias para recuperação de dados, como a Tracer, ferramenta capaz de recuperar dados em RAID System, Storage, Máquinas Virtuais, Banco de Dados e Ransomware.
Estamos sempre online
Preencha o formulário e nós entraremos em contacto consigo para iniciar a recuperação dos seus dados.
icone-cruz-circulo
Mas ele foi traspassado por causa das nossas transgressões, foi esmagado por causa de nossas iniquidades; o castigo que nos trouxe paz estava sobre ele, e pelas suas feridas fomos curados.
Para garantir uma melhor experiência em nosso website, ao continuar navegando, você concorda com o uso de cookies de acordo com nossa política de privacidade.