Tarif

Récupération de données suite à une attaque ransomware

L’activité de votre entreprise est bloquée, vos fichiers chiffrés, vos sauvegardes ont été détruites ou effacées ?

Tout vous semble perdu : pas pour nous !
Nos ingénieurs en récupération de données peuvent mettre leurs savoir-faire, pour répondre aux cyberattaques par ransomware.

Rassurez-vous !
Il faut garder espoir, bien souvent, les groupes de ransomwares n’ont pas le temps de tout chiffrer et ils font des erreurs. Nos experts pourront récupérer vos données perdues après analyse de la situation. Début 2023, nous avons réussi, 7 fois consécutives face à 5 groupes différents de ransomwares.

Que faire en cas d’attaque de Ransomware ?

Vous devez agir vite et méthodiquement comme suit !

  1. Réaliser un audit des systèmes infectés et les isoler de ceux qui ne sont pas infectés pour stopper la propagation
  2. Faire un état des lieux des sauvegardes exploitables et vérifier si elles sont accessibles ou cryptées
  3. Contactez Chronodisk le plus vite possible afin d’évaluer la situation et vous orienter vers la meilleure solution. Nos ingénieurs peuvent se déplacer sur site pour faire des clonages de vos supports et organiser leur rapatriement dans notre Laboratoire partout dans le monde. Cela permettra ensuite de définir la meilleure stratégie de récupération de données, y compris les données qui ont été supprimées par les pirates informatiques.

Comment nous récupérons vos données malgré le chiffrement ?

Nous ne pouvons pas exposer sur un document public de nos techniques, car les hackers s’en serviraient pour renforcer leur niveau d’attaque. Nous préférons rester discrets.
Nous pouvons néanmoins vous communiquer des exemples de réussites après la signature d’un NDA.
Contactez-nous !

Comment se passe la récupération de données après un ransomware ?

Les ingénieurs de Chronodisk développent des outils propriétaires et des méthodes qui permettent de répondre rapidement à une attaque de ransomware.

Récupération de données sur le raid 1

Diagnostic

Il permet de trouver l’origine du blocage et d’effectuer un devis adapté à chaque situation.

Analyse approfondie

Clonage

Cette étape consiste à copier les données le plus vite possible de chaque support.
Cela permet de ne pas travailler directement sur vos disques durs et de permettre un retour arrière le cas échéant.

Scan complet

Cette étape permet d’aller chercher secteur par secteur les métadonnées supprimées par les pirates informatiques (suite à un effacement ou à un formatage).

Utilisation de clé de déchiffrement

Une clé de déchiffrement est une chaîne de caractères, un nombre ou une série de bits utilisée pour déchiffrer des données cryptées. Elle permet de récupérer les données originales à partir du texte chiffré en utilisant un algorithme de déchiffrement approprié. La clé de déchiffrement est souvent différente de la clé de chiffrement, qui est utilisée pour crypter les données à l’origine.
La sécurité des données dépend de la qualité de la clé de déchiffrement utilisée. Une clé de déchiffrement faible peut être facilement brute-force par des attaquants qui cherchent à accéder aux données cryptées. Par conséquent, il est important de conserver les clés de déchiffrement en sécurité et de les utiliser de manière responsable pour éviter toute violation de sécurité.

Récupération des données

Toutes les données récupérées sont extraites sur un nouveau support idoine : serveur NAS RAID neuf ou disque dur externe neuf.
Dès que la récupération des données est terminée, vous recevrez une liste sécurisée et chiffrée.

Comment se passe la récupération de données après un ransomware ?

Les ingénieurs de Chronodisk développent des outils propriétaires et des méthodes qui permettent de répondre rapidement à une attaque de ransomware.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut venenatis tellus in metus vulputate eu scelerisque. Amet consectetur adipiscing elit pellentesque habitant morbi. Nec dui nunc mattis enim ut tellus elementum sagittis vitae. Ut venenatis tellus in metus vulputate eu scelerisque. Amet consectetur adipiscing elit pellentesque habitant morbi.

Récupération de données sur le raid 1

Diagnostic

Il permet de trouver l’origine du blocage et d’effectuer un devis adapté à chaque situation.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut venenatis tellus in metus vulputate eu scelerisque. Amet consectetur adipiscing elit pellentesque habitant morbi. Nec dui nunc mattis enim ut tellus elementum sagittis vitae.

Analyse approfondie

Cette étape consiste à copier les données le plus vite possible de chaque support.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut venenatis tellus in metus vulputate eu scelerisque. Amet consectetur adipiscing elit pellentesque habitant morbi. Nec dui nunc mattis enim ut tellus elementum sagittis vitae.

Récupération

Toutes les données récupérées sont extraites sur un nouveau support idoine.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut venenatis tellus in metus vulputate eu scelerisque. Amet consectetur adipiscing elit pellentesque habitant morbi. Nec dui nunc mattis enim ut tellus elementum sagittis vitae.

Nos capacités techniques

Nos ingénieurs sont capables d’intervenir sur :

Tous systèmes de fichiers :
(Microsoft REFS, NTFS, Linux, Mac)

Tous systèmes de backup :
(veeam, acronis…)

Tous types de machines virtuelles :
vmware…

Nos dernières réussites suite à une attaque de ransomware

Lockbit 3.0, Dagon, Deadbolt, Play, Locky, CryptoWall, CryptoLocker, SynoLocker

Lockbit 3.0

Il s’agit d’un ransomware qui utilise des techniques d’ingénierie sociale pour infiltrer les systèmes, puis utilise des algorithmes de chiffrement pour verrouiller les fichiers de la victime. Il est connu pour utiliser des attaques de type Ransomware-as-a-Service (RaaS), permettant aux cybercriminels de louer le logiciel malveillant pour mener des attaques.

Locky

Locky est un ransomware qui a été identifié pour la première fois en février 2016. Il s’est rapidement propagé dans le monde entier et a été l’un des ransomwares les plus couramment utilisés au cours des années suivantes.
Le fonctionnement de Locky est similaire à celui des autres ransomwares. Il chiffre les fichiers de l’utilisateur et demande une rançon en échange de la clé de déchiffrement. Les victimes sont généralement incitées à payer en utilisant des crypto-monnaies telles que Bitcoin.
Locky a utilisé diverses méthodes pour se propager, notamment les e-mails de phishing, les téléchargements de logiciels malveillants, les sites Web compromis, les fausses mises à jour de logiciels et les exploits de vulnérabilités. Les développeurs de Locky ont régulièrement mis à jour le code pour éviter la détection par les logiciels antivirus et continuer à infecter les ordinateurs.
Heureusement, des outils de déchiffrement gratuits sont disponibles pour certaines des versions antérieures de Locky. Cependant, il est toujours important de prendre des mesures pour protéger ses données et son système, tels que des sauvegardes régulières, la mise à jour des logiciels et des systèmes d’exploitation, et l’utilisation d’un logiciel antivirus à jour.

CryptoWall

CryptoWall est un ransomware qui a été identifié pour la première fois en 2014. Comme d’autres ransomwares, CryptoWall chiffre les fichiers de l’utilisateur et demande une rançon en échange de la clé de déchiffrement.
CryptoWall a utilisé diverses méthodes pour se propager, notamment les e-mails de phishing, les téléchargements de logiciels malveillants, les sites Web compromis, les fausses mises à jour de logiciels et les kits d’exploits. Il a également utilisé des techniques sophistiquées pour éviter la détection, telles que le chiffrement des fichiers et la suppression des sauvegardes.
Les victimes de CryptoWall ont souvent été incitées à payer en utilisant des crypto-monnaies telles que Bitcoin, et les rançons demandées peuvent atteindre des montants importants.
Bien que des outils de déchiffrement gratuits sont disponibles pour certaines des versions antérieures de CryptoWall, il est important de prendre des mesures pour protéger ses données et son système, tels que des sauvegardes régulières, la mise à jour des logiciels et des systèmes d’exploitation, et l’utilisation d’un logiciel antivirus à jour.

CryptoLocker

CryptoLocker est un ransomware qui a été identifié pour la première fois en 2013. Comme d’autres ransomwares, CryptoLocker chiffre les fichiers de l’utilisateur et demande une rançon en échange de la clé de déchiffrement.
CryptoLocker a utilisé diverses méthodes pour se propager, notamment les e-mails de phishing, les téléchargements de logiciels malveillants, les sites Web compromis, les fausses mises à jour de logiciels et les kits d’exploits. Il a également utilisé des techniques sophistiquées pour éviter la détection, telles que le chiffrement des fichiers et la suppression des sauvegardes.
Les victimes de CryptoLocker ont souvent été incitées à payer en utilisant des crypto-monnaies telles que Bitcoin, et les rançons demandées peuvent atteindre des montants importants.
Bien que des outils de déchiffrement gratuits soient disponibles pour certaines des versions antérieures de CryptoLocker, il est important de prendre des mesures pour protéger ses données et son système, tels que des sauvegardes régulières, la mise à jour des logiciels et des systèmes d’exploitation, et l’utilisation d’un logiciel antivirus à jour.

Dagon Locker

Dagon Locker est un type de logiciel de rançon ou ransomware qui chiffre les fichiers de l’utilisateur et demande une rançon en échange d’une clé de déchiffrement pour récupérer les données.
Le fonctionnement de Dagon Locker est similaire à celui des autres types de ransomwares. Une fois qu’il infecte un système, il commence à chiffrer les fichiers de l’utilisateur, généralement en utilisant des algorithmes de chiffrement forts, ce qui rend les fichiers inaccessibles pour l’utilisateur. Le ransomware laisse ensuite une note de rançon qui explique à l’utilisateur comment payer la rançon en échange de la clé de déchiffrement. Les auteurs de Dagon Locker peuvent demander des sommes importantes, généralement payables en Bitcoin ou en d’autres crypto-monnaies.
Les utilisateurs doivent prendre des mesures pour protéger leurs systèmes contre les ransomwares, notamment en mettant à jour régulièrement leur logiciel de sécurité et en évitant de télécharger des fichiers suspects ou de cliquer sur des liens douteux. Il est également important de faire des sauvegardes régulières des données pour pouvoir récupérer les fichiers sans avoir à payer une rançon en cas d’infection par un ransomware.

Play

Play est le nom d’un type de rançongiciel ou ransomware.
Le fonctionnement de Play ransomware est similaire à celui des autres types de ransomwares. Il s’agit d’un logiciel malveillant qui infecte le système de l’utilisateur et chiffre les fichiers de l’utilisateur, généralement en utilisant des algorithmes de chiffrement forts, ce qui rend les fichiers inaccessibles. Ensuite, les attaquants demandent une rançon en échange d’une clé de déchiffrement pour restaurer les fichiers chiffrés.
Les attaquants derrière le ransomware Play peuvent demander des sommes importantes, généralement payables en crypto-monnaies telles que Bitcoin. Les utilisateurs sont encouragés à ne pas payer la rançon car il n’y a aucune garantie que les attaquants fourniront une clé de déchiffrement ou que les fichiers seront restaurés.
Pour se protéger contre les ransomwares comme Play, il est important de mettre à jour régulièrement le logiciel de sécurité, d’éviter de télécharger des fichiers suspects ou de cliquer sur des liens douteux, et de faire des sauvegardes régulières des données pour pouvoir récupérer les fichiers sans avoir à payer une rançon en cas d’infection.

Fichiers corrompus

Récupérer ses fichiers corrompus après une attaque de ransomware dépend des dispositions prises au préalable. En effet, rien ne garantit que les données perdues au cours de l’assaut du logiciel malveillant n’aient pas été endommagées les données de manière irréversible. Il faudrait de ce fait, avoir mis en place un système de récupération de données qui vous protège contre ce type de problème.
Les fichiers corrompus sont des fichiers qui ont été endommagés ou altérés de manière à ce qu’ils ne puissent plus être ouverts ou lus correctement. Il existe plusieurs raisons pour lesquelles un fichier peut devenir corrompu, notamment des erreurs lors de l’écriture ou de la lecture des données, une infection virale, une panne de courant ou une défaillance matérielle.
Lorsqu’un fichier est corrompu, il peut ne plus s’ouvrir du tout ou afficher des données incorrectes. Dans certains cas, une partie du fichier peut être lue, mais pas l’ensemble du fichier. La récupération des données à partir d’un fichier corrompu peut être difficile, voire impossible, en fonction du degré de corruption.
Pour éviter les fichiers corrompus, il est important de sauvegarder régulièrement les données importantes et d’utiliser des outils de sécurité tels qu’un logiciel antivirus pour protéger les systèmes contre les infections virales. Si un fichier est corrompu, il peut être possible de le récupérer en utilisant des outils de récupération de données spécialisés ou en restaurer une version précédente à partir d’une sauvegarde.

Faut-il payer la rançon ?

Même si les pirates vous permettent d’entrer en contact avec eux, de négocier, voire vous menacent de faire fuiter vos fichiers sur le Dark web, payer la rançon ne vous assure pas la récupération de vos données et risque de vous exposer à une nouvelle attaque de ransomware.

Tout cela fait partie de leur stratégie pour vous manipuler et vous faire peur.

Il existe d’autres moyens pour récupérer vos données : faire appel à Chronodisk !

Qu’est-ce qu’un ransomware ?

Un ransomware est un malware, ou logiciel malveillant en français, créé par des groupes de pirates informatiques organisés qui s’introduisent dans les systèmes informatiques pour voler des données et demander leur restitution en échange d’une rançon.
Le montant de la rançon est variable et peut augmenter au bout de quelques jours si le paiement n’est pas effectué.
L’attaque est le plus souvent la conséquence de l’ouverture d’une pièce-jointe infectée dans un mail, d’un téléchargement d’un fichier piégé sur un site Internet ou encore l’utilisation d’une clé USB renfermant un programme malveillant.
Le ransomware infecte directement le système d’exploitation d’un ordinateur ou d’un serveur, en bloque l’accès ce qui permet aux pirates informatiques de cibler directement des données spécifiques.
Une fois atteints, les fichiers et le système subissent un cryptage de façon à rendre leur accès impossible par l’utilisateur, et il devient difficile de s’en débarrasser.

malware

Le cryptage, également connu sous le nom de chiffrement, est un processus de transformation d’un message clair en un message codé ou chiffré, de manière à ce qu’il ne puisse être compris que par des personnes autorisées ayant accès à la clé de déchiffrement. Le cryptage est utilisé pour protéger la confidentialité et la sécurité des données sensibles, telles que les informations financières, les communications militaires, les mots de passe et les données personnelles. Les algorithmes de cryptage modernes sont conçus pour être très résistants aux attaques de déchiffrement, ce qui garantit que les données restent en sécurité même si elles sont interceptées par des tiers non autorisés.
Il existe deux formes principales de ransomware : le crypto-ransomware et le ransomware locker.

Video explicative

Crypto-ransomware

Le crypto-ransomware est un type de programme malveillant (malware) qui crypte les fichiers de la victime et demande une rançon pour leur récupération.
Le fonctionnement est le suivant : le logiciel malveillant s’installe sur l’ordinateur de la victime et chiffre tous les fichiers présents, y compris les documents, les images, les vidéos et les fichiers audio. Les fichiers sont rendus inaccessibles et sont dotés d’une extension spécifique. Ensuite, les pirates informatiques derrière l’attaque demandent une rançon en échange de la clé de déchiffrement permettant de récupérer les fichiers.
Les attaques de crypto-ransomware sont souvent menées à grande échelle et touchent principalement les entreprises, les organismes gouvernementaux et les institutions financières. Les victimes sont souvent contraintes de payer la rançon pour récupérer leurs données sensibles ou vitales.

Ransomware locker

Un ransomware locker est un type de programme malveillant qui bloque l’accès à l’ordinateur de la victime en affichant une fenêtre de verrouillage sur l’écran, souvent accompagnée d’un message indiquant que l’ordinateur a été infecté par un virus ou un logiciel malveillant.
Le but de cette attaque est de faire chanter la victime en lui demandant une rançon en échange du déblocage de son ordinateur. Contrairement au crypto-ransomware, qui chiffre les fichiers de la victime, le ransomware locker vise plutôt à bloquer l’accès à l’ensemble de l’ordinateur.
Les ransomwares lockers sont souvent diffusés via des sites web malveillants, des pièces jointes d’e-mails ou des logiciels piratés. Les victimes sont souvent incitées à payer la rançon en utilisant des moyens de paiement anonymes tels que des bitcoins.

Comment se passe une attaque ransomware ?

Une attaque ransomware est une attaque informatique qui vise à crypter ou chiffrer les données de la victime et à demander une rançon pour les récupérer.

Voici les étapes principales du fonctionnement d’une attaque ransomware :

1/ Infection

La plupart des ransomwares sont distribués via des e-mails de phishing contenant des pièces jointes malveillantes ou des liens vers des sites web malveillants. Une fois que l’utilisateur ouvre le fichier ou clique sur le lien, le ransomware s’installe sur l’ordinateur de la victime.

2/ Cryptage

Le ransomware commence à crypter les fichiers de la victime, en utilisant des algorithmes de chiffrement forts qui rendent les données inaccessibles. Les ransomwares peuvent crypter tous les types de fichiers, y compris les documents, les photos, les vidéos, etc.

3/ Demande de rançon

Après avoir crypté les fichiers, le ransomware affiche une demande de rançon sur l’écran de la victime. Cette demande peut être un message texte ou une image qui informe la victime que ses fichiers ont été cryptés et qu’elle doit payer une certaine somme d’argent pour les récupérer.

4/ Paiement de la rançon

La plupart des ransomwares demandent un paiement en crypto monnaie, comme le Bitcoin, qui est difficile à retracer. Les pirates informatiques peuvent également fournir une adresse de portefeuille Bitcoin pour que la victime effectue le paiement. Cependant, même si la victime paie la rançon, il n’y a aucune garantie que les pirates informatiques fournissent la clé de déchiffrement pour récupérer les fichiers.

5/ Désinfection et récupération des fichiers

Si la victime refuse de payer la rançon, elle peut perdre ses fichiers de façon permanente. Cependant, même si elle paie la rançon, il est important de ne pas supprimer le ransomware sans avoir préalablement récupéré les fichiers cryptés, car cela peut rendre impossible la récupération des fichiers.

Et avant…

kill chain – YouTube

Comment se protéger d’un Ransomware ?

Chronodisk est en phase avec les préconisations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) qui sont :

  • Effectuez des sauvegardes régulières de vos données
  • N’ouvrez pas les messages dont la provenance ou la forme est douteuse
  • Apprenez à identifier les extensions douteuses des fichiers
  • Mettez à jour vos principaux outils
  • Utilisez un compte « utilisateur » plutôt qu’un compte « administrateur »