Recuperação de Arquivos Ransomware

Pelo crescimento alarmante de ataques ransomware, nos especializamos na recuperação de arquivos encriptados.

Nota 4,9/5
5/5

+250 avaliações e depoimentos

+250 Ransomware Recuperados sem Pagamento do Resgate

Tecnologia Exclusiva para Recuperação Sem Chave de Descriptografia

Garantia de Sigilo das Informações Conforme a LGPD

Recuperar Ransomware de Qualquer Extensão ou Variante

Recuperar Ransomware tem sido um grande desafio para todas as empresas de recuperação de dados do mundo.

A Digital Recovery é uma empresa que está no mercado de recuperação de dados há mais de 20 anos. Em todos esses anos de estrada, poucos cenários foram tão desafiadores quanto recuperar Ransomware.

Apesar da grande dificuldade em recuperar dados encriptados, nosso departamento de engenharia tem avançado a cada dia e temos obtido grandes e expressivos resultados para os nossos clientes. Seguramente já evitamos prejuízos de milhões de dólares a eles

Segundo relatório desenvolvido por uma empresa especializada em transações financeiras (Chainalysis, uma empresa global de consultoria, análise e inteligência de mercado voltada para blockchains e com ênfase em bitcoins), somente no ano de 2020, houve um aumento de mais de 300% em pedidos de resgate envolvendo ataques cibernéticos com dados sequestrados. Isso mostra que os ataques continuam crescendo assustadoramente.

Principais Tipos de Ransomware

Com centenas de ransomwares atuando no mercado e a cada dia surgindo novas versões ainda mais avançadas, podemos classificar os Ransomwares nos seguintes tipos:

Já Recebeu um Diagnóstico Negativo?

Se o seu projeto teve um diagnóstico negativo ou o tempo de execução atende a suas expectativas, nós aceitamos o desafio de analisar o seu caso.

Por que Escolher a Digital Recovery para Recuperar Ransomware?

A Digital Recovery é uma empresa especializada em recuperação de dados em casos de ataques cibernéticos, incluindo todos os tipos de Ransomware. Temos uma divisão especializada que pode trabalhar em modo 24x7x365 dedicada para atender casos complexos de ataques cibernéticos.

Temos um corpo técnico especializado com bons resultados na recuperação de Bancos de DadosMáquinas Virtuais e File Servers. 

Desenvolvemos tecnologias de software e hardware que nos capacitam a atuar com precisão e agilidade nos processos de diagnóstico avançado e recuperação dos dados. A criação dessas tecnologias – inúmeras delas de uso exclusivo e proprietário – fizeram com que a Digital Recovery sempre se mantivesse na vanguarda.

Uma de nossas tecnologias, denominada Tracer, é capaz de gerar resultados diferenciados na recuperação de dados em Máquinas VirtuaisBancos de Dados e Sistemas RAID. Através de milhões de cálculos e análise de milhões de registros, essa tecnologia possibilita reduzir drasticamente o tempo de execução dos projetos, bem como em inúmeras situações aumentar para quase 100% os índices de sucesso.

Além de prestar serviços para governos, instituições financeiras e empresas de pequeno, médio e grande porte, a Digital Recovery também presta serviços para outras empresas que também atuam na área de recuperação de dados. 

Mesmo que não tenhamos laboratórios localizados em seu país, nós temos tecnologias que nos possibilitam avaliar e recuperar os seus dados remotamente. Se este é o seu caso, por favor, consulte nosso departamento 24×7.

Caso você necessite, nós também podemos fornecer um acordo de confidencialidade (NDA – Non-Disclosure Agreement) em um idioma de sua preferência. Se necessário, por favor fale sobre isso com um de nossos especialistas. 

Tendo completa ciência dos níveis de pressão e urgência existentes nos ambientes de Data Centers e Cloud Computing, nós também oferecemos um atendimento em modo de urgência 24x7x365. Este tipo de atendimento disponibiliza aos nossos clientes a possibilidade de realização de serviços 24 horas por dia 7 dias por semana nos 365 dias do ano.

Diagnóstico gratuito

Diagnóstico avançado gratuito, com resultado em até 24 horas úteis. Data Center sujeito a alterações.

Confidencialidade dos Dados

Utilizamos o contrato de confidencialidade dos dados (NDA) como a forma mais profissional de garantir descrição, seriedade e lealdade.

Acompanhamento Online

Você receberá feedbacks em tempo real durante todo o processo de execução dos serviços contratados.

Recuperação Remota

Para quem necessita de agilidade e praticidade, pois não é necessário enviar a mídia, pagar frete e segurança.

Prancheta 6

Listagem e Double-Check

Liberamos um ambiente 100% seguro para que sejam listados os dados recuperados e efetivamente realizem uma checagem com o seu departamento de TI.

Prancheta 2

Equipe Multidisciplinar

Técnicos especializados em recuperação de dados, que estão preparados para lidar com todos os tipos de ambientes e hardwares.

Nos Deixe Mostrar Que é Possível!

Ainda há esperança para o seus dados perdidos, toda a nossa equipe está à disposição da sua empresa.

O Que Nossos Clientes Dizem Sobre Nós
Empresa de recuperação de dados mais bem avaliada
Nossos
Clientes

Dúvidas Frequentes Sobre Recuperar Ransomware

A cada dia que passa os ataques ransomwares são aperfeiçoados. Após uma tentativa de ataque bem sucedida, os ransomware rapidamente mapeiam os arquivos mais importantes do usuário para começar a criptografia. Arquivos do Microsoft Office, bancos de dados, PDF e design estão entre os seus alvos principais.

Malware é um programa de computador com o objetivo de causar algum tipo de dano às suas vítimas. O nome malware é a abreviação de duas palavras, Malicious Software. Os danos causados por este tipo de programa podem ser:

  • Mal funcionamento de Sistemas
  • Roubo de informações
  • Exclusão de dados
  • Criptografia de dados ou sequestro de informações
  • Sobrecarga de sistemas causando lentidão

Também chamado de malware, ransomware é um tipo de software que sequestra (criptografa) as  informações do usuário através de um ataque cibernético. O objetivo do ataque é a criptografia dos arquivos. Embora na maioria das vezes os arquivos não sejam removidos do computador eles se tornam completamente inacessíveis.

Criptografia é uma técnica de codificação de dados, cujo objetivo é proteger a informação, impedindo que pessoas não autorizadas tenham acesso a mesma. Normalmente esta técnica é utilizada para proteger informações sigilosas ou confidenciais. No caso de um ataque Ransomware os hackers acessam e criptografam as informações do usuário impedindo que o mesmo tenha acesso a elas.

O objetivo dos hackers ao encriptar seus arquivos é impedir que você tenha acesso às suas informações. Uma vez que as informações são encriptadas, os hackers pedem um valor de resgate. Assim que os hackers invadem um computador rapidamente é realizada a criptografia total dos arquivos de dados ou da unidade. A partir de então somente será possível ter acesso aos arquivos mediante o pagamento de um valor de resgate. Somente após realizar o pagamento os hackers enviam a senha que foi utilizada para criptografar os arquivos. Somente com esta senha que foi gerada no momento da criptografia será possível descriptografar os dados.

Ao criptografar os arquivos, os hackers colocam uma chave de criptografia praticamente impossível de ser descoberta. Uma vez que o valor de resgate é pago, eles prometem enviar esta senha para o email do cliente. Existem alguns tipos de ransomware que já tem soluções públicas. Veja sobre isso no link: https://www.nomoreransom.org/

Caso a solução para o seu caso ainda não esteja disponível no https://www.nomoreransom.org/ nós podemos ajudar. Fale com os nossos especialistas.

As informações para contatar os hackers são cuidadosamente deixadas em arquivos de textos ou imagens em todos os diretórios onde os arquivos foram criptografados. Se o tipo de ataque for uma criptografia do disco (Locker Ransomware), uma tela com as informações de contato com os hackers será exibida assim que a máquina for reinicializada.

Nós conhecemos inúmeras histórias de sucesso e de fracasso nessa área. A parte mais difícil é confiar que alguém com o caráter de um sequestrador não irá simplesmente ignorar as suas mensagens ou pedir mais dinheiro depois que você fizer o primeiro pagamento.

Infelizmente não. Os hackers já sabendo que poderiam ser presos somente aceitam pagamentos em criptomoedas. Estas moedas não são rastreáveis. Muito provavelmente os hackers estão em algum país com políticas governamentais que fazem vista grossa para esta prática. Existem boatos que países tachados com embargos econômicos financiam departamentos com centenas de pessoas trabalhando exclusivamente neste tipo de atividade.

Na maioria das vezes sim. Normalmente o ataque acontece através de portas virtuais que foram abertas por programas maliciosos que foram baixados da internet. Outra forma também muito comum é através de e-mails recebidos com anexos ou links de sites estrategicamente criados para prejudicar os usuários. O seu computador pode ficar vulnerável pelo simples fato de abrir o anexo ou clicar no link malicioso.

Normalmente os hackers deixam mensagens ameaçadoras nas máquinas afetadas. Porém se as informações não forem importantes ou se você tiver um backup, ao formatar o computador e tomar as precauções para não ser infectado novamente nada acontecerá. Existe um novo tipo de ataque em que os hackers roubam as informações e caso você não aceite pagar o resgate eles ameaçam compartilhar as suas informações na internet.

Pelo que percebemos até agora estes criminosos são extremamente organizados e se distribuem em uma cadeia furtiva com funções distintas que dificulta a sua localização e apreensão. Por trás de um ransomware existem diversos profissionais e grupos que trabalham em conjunto a fim de roubar dinheiro de suas vítimas.

Dentre os profissionais que fazem parte dessa cadeia criminosa podemos citar o programador que faz o programa de encriptação dos dados, o hacker que cria as técnicas e programas de invasão, as “filiais” que realizam e monitoram os ataques e as centrais de vendas que negociam com o usuário os valores do resgate.

Eles nunca são a mesma pessoa. Depois que um novo tipo de ransomware fica pronto, diversos grupos de ataques são montados a fim de explorar a nova arma. Já pegamos vários ransomware que embora sejam iguais internamente possuem nomes diferentes.

Isso significa que embora sejam dos mesmos criadores eles são disseminados por grupos de ataques diferentes.

Creio que não seja possível explanar este assunto com uma resposta simples. Porém vamos colocar apenas alguns tópicos sobre o assunto a seguir. A melhor opção é contratar uma empresa de consultoria ou um profissional especializado na área de segurança cibernética. 

  • Organização – Uma boa forma de começar a prevenção é a organização e documentação de redes, computadores e sistemas. Ter uma boa documentação do parque de TI pode ajudar muito no processo de prevenção. Tenha ciência dos software permitidos e utilizados. Crie regras para que usuários comuns não instalem qualquer programa nos computadores. Saiba quem são os computadores, notebooks e celulares que tem acesso a rede física e Wi-Fi da sua casa ou empresa. 
  • Senhas fortes – Não utilize as mesmas senhas para tudo. Evite datas de nascimento e aniversário. Se possível instale um gerenciador de senhas que sempre irá sugerir e armazenar uma senha com alto nível de dificuldade para ser descoberta. 
  • Soluções de Segurança – Uma boa solução de segurança inclui no seu pacote de ferramentas um bom antivírus e uma série de outras ferramentas com o propósito de denunciar, impedir e neutralizar ciberataques. O valor de um cofre, bem como o tempo e o aparato de segurança investidos para protegê-lo está diretamente ligado à lista de itens que se pretende guardar dentro dele. Se você tem dados muito valiosos em seus computadores então faça um investimento equivalente para proteger suas informações.
  • Políticas eficientes de backup – Tenha uma boa política de backup. Lamentavelmente já tivemos casos em que o cliente ao ser atacado por um ransomware ficou bastante tranquilo pois os seus backups estavam devidamente em dia. Porém ao retornar os arquivos do backup descobriu-se que os mesmos também estavam criptografados pelo ransomware. Lembre-se também que backup é sempre a segunda cópia da mesma informação. O fato de fazer uma cópia da informação em um disco externo e depois excluir a informação do HD do computador não faz com que isso seja um backup. Atualmente existem formas bem seguras de se realizar backups. Políticas de backup com redundância de data centers são as melhores. 
  • Tenha cuidado com os emails – Muita coisa ruim pode entrar nos computadores através dos emails. Estabeleça políticas para que os emails utilizados na empresa sejam apenas para fins profissionais. É possível também configurar as aplicações de segurança para não permitirem que links e arquivos em anexo de e-mails sejam baixados, abertos ou acessados. 
  • Muito cuidado com programinhas que craqueiam softwares – Programas que craqueiam software são sempre de fontes duvidosas. Mas o que são e qual é o objetivo destes programas? Imagine que você baixe a versão demo de um determinado programa. Porém depois de alguns dias de uso o programa para de funcionar pois o período de demonstração expirou. A forma de continuar usando o programa é comprar uma cópia legal do mesmo. Porém normalmente existem sites na internet que podem te fornecer “gratuitamente” um programinha que irá crackear o seu programa para ele passar a funcionar como se você tivesse comprado uma versão original. Muito cuidado com estes programas. Não dá pra acreditar que alguém irá criar um programa desse e não querer nada em troca. Se este programa abre uma porta virtual em seu computador para ser acessada depois de 6 meses você nunca vai suspeitar que o ataque veio através de um cavalo de tróia que entrou em seu computador a seis meses atrás.

Assim como em um roubo de grandes montantes há um nível alto de planejamento, em um ataque cibernético também. 

Para que um ladrão entre em uma casa é necessário que alguém abra a porta ou ele descubra uma forma de burlar os sistemas de segurança. Da mesma forma um hacker irá tentar colocar um comparsa do lado de dentro do seu computador para que este possa abrir a porta para ele entrar. Esses tais comparsas podem ser programas duvidosos baixados da internet ou enviados por email. Caso ele não consiga infiltrar estes “comparsas” o trabalho será maior. 

Uma vez que o programa está instalado na máquina do usuário, o mesmo se incube de abrir a porta e avisar o hacker que tem uma máquina disponível para invasão. Feito isso, o processo de criptografia dos dados é iniciado.

Após atacar a máquina o ransomware pode facilmente se espalhar para infectar as máquinas da rede tendo como alvo principal os servidores. Se os servidores forem invadidos a empresa toda será afetada.

Sim. Feriados e finais de semana são os dias preferidos para os ataques cibernéticos. O motivo disso é porque nos feriados e finais de semana existem bem menos pessoas ativas na segurança de redes de computadores.

Infelizmente sim. O motivo disso é porque os grupos hackers trabalham com vários tipos de ransomware. Ou seja, um único grupo de hackers pode estar por trás de ataques de ransomwares diferentes.

Uma vez que os hackers conseguem furar o bloqueio e invadir uma empresa eles podem fazer o ataque com somente um tipo de ransomware ou se quiserem também poderão utilizar várias extensões de ransomware.

Em nossa experiência já pegamos casos que tinham três tipos de extensões de ransomwares diferentes em um mesmo ataque. Se o usuário precisar recuperar os dados atacados por várias extensões terá que pagar o resgate por cada uma delas.

  • Desligue imediatamente o computador
    • Um ataque de ransomware pode demorar de alguns minutos à algumas horas. Dependendo do volume de dados que o usuário ou servidor possuir pode levar muito tempo para criptografar os dados. Caso você perceba que alguma coisa está errada e os sintomas são de um ataque ransomware desligue imediatamente o computador, pois pode ser que o ataque ainda esteja no início e fazendo isso você impede que mais informações sejam criptografadas.  
  • Desconecte a máquina da rede. 
    • Isso faz com que o ataque seja interrompido e não se propague para outros computadores caso você esteja conectado a uma rede da empresa ou de sua casa. 
  • Retire o HD da máquina e instale em outra máquina como HD secundário. 
    • Para não correr riscos a máquina que receber o HD infectado precisa ser uma máquina isolada da rede, sem internet, sem qualquer informações que eventualmente poderiam também ser criptografadas e com um antivírus atualizado com um pacote específico para ransomware atualizado. 
    • Se não tiver experiência, chame um técnico para realizar estes procedimentos. 
  • Escaneie o HD que sofreu o ataque ransomware para remover os malwares, ransomware e outras possíveis pragas atualmente ativos no disco. 
  • Após a remoção do ransomware, faça uma análise para saber se realmente os seus  dados foram encriptados.
  • Se foram encriptados veja se você possui um backup. 
  • Se tiver backup e estiver tudo correto, formate a máquina, reinstale o sistema operacional e volte os dados do backup. 
    • Não se esqueça de instalar um bom antivírus atualizado e com um pacote anti malware. Se não tiver uma boa solução é melhor considerar a hipótese de comprar uma. 
  • Faça uma auditoria para tentar descobrir de onde veio o ataque e feche a porta. 
  • Se não tiver um backup veja se existe alguma solução gratuita para o ransomware que fez o encrypt dos seus arquivos. Sugerimos dois endereços para você fazer esta verificação. O primeiro link te ajuda a verificar com mais exatidão qual é o ransomware que te atacou. O segundo link possui soluções gratuitas para alguns tipos de ransomware. 
  • Caso não consiga uma solução gratuita para reverter o problema faça uma avaliação do impacto da perda dos dados.
  • Se o impacto da perda de dados for significativo busque uma empresa especializada em recuperação de ransomware para te ajudar no processo de recuperar as informações criptografadas.
  • Sim. Os Ransomwares são classificados em alguns tipos.
    • Crypto 
    • Locker 
    • Doxware
    • Scareware
    • Jackware

    O Crypto criptografa os arquivos impedindo que os mesmos sejam utilizados. Embora os arquivos estejam criptografados, é possível o usuário inicializar o sistema operacional e ver os arquivos criptografados. 

    O Locker criptografa o dispositivo impedindo o acesso ao mesmo. Ou seja, o usuário não terá acesso a absolutamente mais nada, pois nem mesmo o sistema operacional do dispositivo poderá ser carregado.

    O Doxware é um tipo de ransomware ainda pior do que os dois primeiros. Além de exigir o resgate, eles ameaçam publicar suas fotos, arquivos confidenciais e dados bancários na internet. Isso pode ser algo devastador para empresas e pessoas físicas, principalmente quando não se tem dinheiro para pagar o resgate. 

    O Scareware é um tipo de ransomware considerado menos nocivo, mas ele foi feito para ser um porta para ransomwares mais poderosos. Quando esse ransomware infecta o computador ele o deixa lento e forja uma mensagem como sendo do antivírus pedindo que seja instalado um programa para que o vírus seja deletado, esse novo programa traz em seus dados o ransomware. 

     

    Jackware é o tipo de ransomware mais perigoso que existe. Ele também é chamado de Ransomware das coisas (RoT). Ele é direcionado para ataques em sistemas que controlam carros, equipamentos hospitalares, reatores nucleares e uma série de outros tipos de equipamentos que tenham alguma conexão com a internet. Um ataque como este além de grandes prejuízos ainda podem causar a morte de muitas pessoas.

Uma variante é o tipo do ransomware na sua essência. Uma extensão é uma variante só que com um nome diferente. Exemplo: O Dharma é um ransomware bastante conhecido. Contudo este ransomware tem diversas variantes como: .adobe .amber .aqva .arrow .audit .auf .back .bat .bear .betta .BIP.bizer .bk666 .btc .cccmn .combo .eth .fire .gamma .gdb .heets .like .MERS .ms13 .myjob .qbix .qwx .risk .santa .stuf .tron .usa .vanss .xwx

As variantes mais conhecidas são:

  • Dharma Ransomware
  • Ryuk Ransomware
  • Soninokibi Ransomware
  • Phobos 
  • Rapid Ransomware
  • Blobelmposter Ransomware
  • Matrix Ransomware
  • Bitpaymer Ransomware
  • Samsam Ransomware
  • Gandcrab Ransomware
  • .arrow
  • .adobe
  • .mers
  • .ryk
  • .lockbit
  • .phobos
  • .rapid
  • .paymeme
  • .rpd
  • .no_more_ransom
  • .crypt
  • .pscrypt
  • .pptx
  • .satana
  • .niceweekend
  • .horriblemorning

Infelizmente, somente um antivírus atualizado não é o suficiente para impedir um ataque de ransomware. Além de um antivírus atualizado é necessário ser implementado diversas outras políticas de segurança. Contudo se tiver um bom antivírus com um pacote de soluções projetadas especificamente para combater ataques de ransomware já será possível evitar muitos problemas.

Somente em 2020 estima-se que ocorreram pagamentos de mais de 2 bilhões de reais para os casos de resgate de ataques ransomware.

Em 2020 foram registrados mais de 100 milhões de ataques por Ransomware no Brasil.

Em primeira instância temos o Bitcoin [BTC] e recentemente os hackers tem solicitado o pagamento via Monero [XMR].

Existem muitos ataques direcionados, mas o alvo preferido são empresas rodando Windows Server com algum tipo de banco de dados, seja ele Microsoft SQL Server, MySQL, Firebird e Progress.

Normalmente eles utilizam RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard] com 256 bits.

Em primeiro lugar, com 29% dos ataques, a invasão acontece por conta do download de um arquivo infectado ou pelo clique de um link malicioso. Em segundo lugar, com 21% dos casos, temos o ataque via RDP [Remote Desktop Protocol], no qual é um meio de acesso para disponibilizar acesso remoto a máquinas Windows.

Atualmente é o Ragnar Locker que utiliza o sistema de máquinas virtuais do Windows para realizar infecções e encriptar arquivos e bancos de dados do ambiente.

Um consumo alto de processamento, memória e acesso a disco, são comportamentos suspeitos, nos quais precisam ser investigados a fundo, para assim, avaliar se existe algum ataque em andamento.

Em 85% dos casos, os Crackers/Hackers conseguem de fato encriptar os dados, gerando assim uma indisponibilidade no ambiente.

Como em 65% dos ataques ocorridos em 2020 envolviam dados em nuvem, podemos perceber pelos números, que o risco ainda continua em evidência, mesmo estando com todos os dados em nuvem [Amazon e Microsoft].

Em 15% dos ataques ocorridos no ano de 2020, os administradores conseguiram interromper o processo de propagação, mesmo após a invasão ser bem sucedida, evitando assim um estrago maior no ambiente.

Existem algumas opções no mercado e normalmente no nome do produto aparecem as palavras-chave “proteção contra riscos digitais”. Devido ao grande número de ataques cibernéticos, em alguns países como a França, as seguradoras estão retirando da cobertura do seguro o pagamento atrelado aos resgates.

Selecione o seu Meio de Contato Preferencial

Para garantir uma melhor experiência em nosso site, ao continuar navegando, você concorda com o uso de cookies de acordo com nossa política de privacidade.