Resolución de Ransomware en 24h

¿Ransomware en tus sistemas? Contamos con la tecnología y la experiencia para eliminar la amenaza y restaurar la operativa de negocio. ¡Contáctenos y asegure su negocio!

No deje que el ransomware destruya su negocio. En DARKDATA, restauramos sus sistemas y datos con rapidez y eficacia. 

¡Llame ahora y recupere la normal operativa en horas!

Rellene todos los campos del formulario.
68

ataques de Ransomware

100

tasa de éxito

6

años de experiencia

securite

El tiempo es un factor clave del éxito en la resolución.

La notificación temprana de un ataque Ransomware es determinante para la resolución positiva del mismo. Es muy importante evitar establecer contacto con el grupo atacante hasta que los especialistas de DarkData tomen el control.

Testimonios

Casos de Éxito

«El equipo de respuesta a incidentes fue extremadamente eficiente y profesional. Restauraron nuestros sistemas en menos de 24 horas y nos ayudaron a implementar mejores prácticas de seguridad para evitar futuros incidentes.»

Empresa de Tecnología

«Gracias a su rápida intervención, pudimos recuperar nuestros datos críticos sin pagar el rescate. Su conocimiento y experiencia en el manejo de ransomware nos dieron mucha tranquilidad en un momento de crisis.»

Hospital

«La respuesta inmediata y el soporte continuo fueron excepcionales. No solo lograron descifrar todos los archivos, sino que también  lograron recuperar los datos  de nuestros clientes que los atacantes habían puesto a la venta”

Firma Legal

«La atención personalizada y el enfoque proactivo del equipo nos permitieron retomar nuestras operaciones con mínimas interrupciones. Apreciamos su paciencia y claridad durante todo el proceso.»

Pequeña Empresa

Ransomware Timeline : los tiempos de respuesta

Características del Ransomware

Existen cientos de familias diferentes de código dañino del tipo ransomware en la actualidad. Asimismo, algunas familias antiguas vuelven a estar activas por modificaciones de código realizadas por diversos grupos criminales. Existe ransomware para sistemas operativos Microsoft, GNU/Linux y MAC OS X; pero también para terminales móviles.

Tipos de código dañino

Según el modo de afectación al sistema objetivo y las características de este.

Ransomware de Cifrado

Cifrada archivos y carpetas. Los archivos orginales son borrados tras el cifrado. Se suele mostrar pantalla de bloqueo.

Lock Screen Ransomware

Bloqueo de pantalla del sistema afectado y muestra solicitud de pago. No suele cifrar archivos o carpetas.

Master Boot Record (MBR) Ransomware

Este tipo de ransomware modifica el MBR (Master Boot Record) del sistema para interrumpir el inicio del sistema. 

Ransomware Mobile

Afecta principalmente al sistema operativo Android. La infección suele originarse en descargas de aplicaciones desde Android markets no oficiales. 

Información sobre Ransomware

Un ataque ransomware se despliega normalmente mediante un adjunto en un correo electrónico, que puede ser un ejecutable, un archivo o una imagen. Una vez que se abre el adjunto, el malware se despliega en el sistema del usuario. Los cibercriminales también pueden ocultar el malware en páginas web, infectando los dispositivos de los visitantes de estas páginas sin su conocimiento.

La infección no es evidente de inmediato para el usuario. El malware opera sigilosamente en segundo plano hasta que se despliega un sistema o un mecanismo de bloqueo de datos. Después aparece una ventana de diálogo que informa al usuario de que los datos se han bloqueado y solicita un rescate para desbloquearlo. Entonces ya es demasiado tarde para salvar los datos mediante medidas de seguridad.

Cualquier usuario o empresa puede ser víctima del ransomware. Los cibercriminales no son selectivos, y a menudo buscan infectar al mayor número de usuarios para obtener el mayor ingreso posible.

Sí, porque los cibercrimilanes saben que las organizaciones tienen más posibilidades de pagar debido a que los datos afectados suelen ser más sensibles y vitales para su continuidad. Además, puede que a veces sea más caro restaurar los datos mediante copias de seguridad que pagando el rescate.

En algunos casos sí. Es posible en los siguientes casos:

  • Los autores del malware realizaron errores de implementación, haciendo posible romper el cifrado. Éste fue el caso de los conocidos ransomware Petya y CryptXXX, por ejemplo.
  • Se filtran las claves, o una clave maestra, como en el caso de TeslaCrypt.
  • Las autoridades capturan servidores con claves y las comparten con la comunidad de ciberseguridad. Un ejemplo es CoinVault.

El pago de los rescates no es aconsejable, pero mayormente en el caso de grandes empresas es la única solución. Estamos ante casos donde no existen copias de respaldo y cada hora de pérdida en continuidad de negocio se traduce en pérdidas pecuniarias millonarias.

En este caso se recomienda emplear servicios de negociación de ransomware como los que proporciona DarkData; donde se estudia milimétricamente los adversarios garantizando que los pagos acaben con la información recuperada. 

No se recomienda pagar el rescate en ningún caso, principalmente porque no se garantiza obtener una solución al problema. Por ejemplo, puede haber errores en el malware que impidan recuperar los datos cifrados incluso con la clave correcta.

Ante un problema de ransomware las posibles soluciones son múltiples. Contacta con DarkData y te asesoraremos.

Proteja su Negocio contra Ataques y Amenazas. Estrategia 100% Personalizada.