cryptowall

Cryptowall est un ransomware est un rançongiciel qui se propage et vous infecte sous la forme d’un cheval de troie.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Vos fichiers ne sont pas accessibles et vous devez payer une rançon.
– Demande de rançon avec limite de temps (500€ puis le montant double passé une certaine date).

Infection

– Infection via malware, fichiers infectés par email etc….

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

keyholder

Keyholder est un ransomware conçu par les mêmes codeurs que Cryptorbit. Il tourne sous Windows et encrypte vos fichiers afin de vous demander une rançon.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Vos fichiers ne sont plus lisibles.
– Demande de rançon via the réseau TOR pour recevoir la clef et décryptage (1.5 Bitcoin soit plus de 500€)

Infection

– Infection via un fichier sous Windows.

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

lechiffre

LeChiffre est un ransomware différent des autres. Il est général activé et installé manuellement. Il encrypte vos fichiers et vous demande une rançon au final malgré tout.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Vos fichiers finissent par l’extension .LeChiffre et ne sont plus lisibles ou alors déformés.
– Demande de rançon pour recevoir la clef et décryptage (1 Bitcoin soit 500€)

Infection

– Infection via un fichier .exe donc sous Windows.

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

zepto-ransomware

Zepto est un nouveau rançongiciel ou ransomware très similaire à Locky, et le mode opératoire est le même. Vos fichiers sont encryptés et on vous demande de payer une rançon.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Vos fichiers finissent par l’extension .zepto et ne sont plus lisibles ou accessibles.
– Demande de rançon pour recevoir la clef et décryptage (0.5 Bitcoin soit 250€)

Infection

– Réception d’un email avec un pièce jointe (.zip or .docm)

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

cryptolocker

CryptoLocker est un ransomware qui continue de sévir en 2016 et qui encrypte vos fichiers.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Accès au fichiers ou système impossible.
– Demande de rançon (Moneypak, Ukash, cashU ou Bitcoin) pour recevoir la clef et décryptage avec une limite de temps.

Infection

– Réception d’un email ou pop up etc….

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

cbt-locker

CTB-Locker ou Critroni est un ransomware qui encrypte vos fichiers ou votre site internet et vous demande une rançon pour décrypter ce qui a été infecté.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Fichiers sous windows ayant une extension aléatoire .ftelhdd ou .ztswgmc par exemple.
– Demande de rançon en bitcoins pour recevoir la clef et décryptage avec une limite de temps.

Infection

– Réception d’un email ou d’un fichier infecté
– Hacking de votre site internet

Site Internet

Une nouvelle version va encrypté votre site internet.

ctb-locker-ransomware

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

petya

Petya est un ransomware un peu particulier. Il rent l’accès à tout le système impossible en jouant sur le MBR du disque.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Accès au fichiers ou système impossible.
– Demande de rançon en bitcoins pour recevoir la clef et décryptage avec une limite de temps.

Infection

– Réception d’un email avec une demande d’emploi en général.
– PDF, Lien Dropbox ou fichier .zip dans l’email.

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

locky-ransomeware

Locky est un nouveau rançongiciel ou ransomware qui rend l’accés à vos fichiers importants impossibles.

Demandez dès maintenant votre devis (gratuit)!

Symptômes

– Vos fichiers finissent par l’extension .locky et ne sont plus lisibles ou accessibles.
– Demande de rançon pour recevoir la clef et décryptage (entre 200 et 400€ soit 0.5 à 1Bitcoin)

Infection

– Réception d’un email avec un pièce jointe (Troj/DocDl-BCF)
– Document illisible et demande d’activation de “macro” dans “office” ce qui installe le virus.
– Tous vos fichiers sont ensuite encryptés, même votre portefeuille bitcoin (wallet.dat)

Solutions

Contactez nous si vous ne souhaitez pas payer la rançon et voulez récupérer vos données suite à une infection par un ransomware.

usb monobloc

Récupération de données sur carte micro SD ou clef usb monobloc possible?

Il est possible de procéder à une récupération de données sur carte micro SD ou une clef usb monobloc si celle ci est endommagée physiquement.


La difficulté ou pourquoi la plupart des sociétés de récupération de données ne savent pas le faire

Les composants electroniques sont moulés dans le plastique. Si la carte n’est plus reconnue ou cassée, il devient en théorie impossible d’accéder aux composants (controleur et puce Nand (mémoire flash) et donc de récupérer les données.

Première étape: le plan du PCB

Il faut donc connaître le plan du PCB (circuit imprimé) et savoir pour chaque composant (controleur et Nand), qu’elle patte du composant va ou et sa fonction.

micro-sd-sandisk-pcb

Bien entendu, chaque carte micro sd et chaque usb monobloc est différent, il existe donc énormément de références sur le marché.

Ci dessus, le PCB mis à nu d’une carte micro SD Sandisk. Le PCB est mis à nu simplement en utilisant un laser. L’opération est délicate puisqu’il ne faut pas abîmer les connections du circuit imprîmé.

Cette opération n’est jamais faîtes sur la carte ou l’on veut récupérer des données, mais sur un modèle identique.

De cette façon, on peut faire un plan du PCB et établir quel point du PCB est rélié à quel composant.

Deuxième étape: connecter la carte originale

carte-micro-sd-dump

Sur la carte SD ou nous voulons récupérer les données, nous allons simplement enlever la partie supérieure du plastique ou nous avons pu identifier les points ou sont connectés les pattes des composants qui nous intéressent (grâce à l’autre carte).

L’image ci-dessus, présente la carte micro SD originale, à laquelle nous avons connecter un certains nombres de fils sur un des nos adapteurs flash pour réaliser une image de la mémoire flash (un “dump” en termes techniques).

Troisième étape: décrypter et reconstuire les données

Il existe encore quelques challenges pour finaliser la récupération des données

  • Est ce que la puce Nand ou controlleur est lisible?
  • Après tout ce travail, il est possible que la puce controleur ou nand ne soit pas lisible (dommage physique).

  • Encryption
  • Les données sont souvent encryptées (XOR), il faut donc décrypter l’image.

  • Faire attention aux algorithmes de “wear levelling
algorithme

Le wear levelling

Le wear levelling (mise à niveau de l’usure des cellules) est un algoritme utilisé dans les mémoires de type flash (SSD, Micro SD, Iphone etc etc…) pour optimiser la durée de vie du média et faire en sorte que le nombre de cycles écriture/effacement soit le même pour tous les blocks.

Rappel: La plus petite unité pilotable d’une mémoire flash est le block, donc 64 fois la taille d’un secteur. Pour un disque dur magnétique la plus petite unité est le secteur.

>> Comparaison d’un secteur de disque SSD et d’un disque dur classique

>> Plus d’informations sur le fonctionnement d’un disque SSD.

Réparer un fichier vidéo mp4,avi,wmv,mov,flv etc corrompu

Chez Deadhardrive® nous pouvons réparer des vidéos corrompues ou devenues illisibles. Nous travaillons sur les formats de vidéos suivants (liste non exhaustive):

– AVI
– WMV (Mediaplayer)
– MOV (Quicktime)
– DVIX & XVID
– MKV (Mka,mkv,mks)
– H264/MPEG4/AVC
– FLV
– Real Video/ .rmvb

Pourquoi une vidéo devient corrompue?

Il existe de multiples raisons amenant à la corruption d’une vidéo.

– Secteurs défectueux sur le disque dur, ou la clef usb ou autre. Si il s’agit d’un disque dur, vous pouvez consulter nos conseil pour réparer un disque dur ayant ds secteurs défectueux.

– Un virus, donc une attaque direct sur vos fichiers.

– Un crash de votre OS. Par exemple si le crash arrive alors que vous sauvergadez une vidéo. Les données sont donc partielles.

– Lorsque 2 fichiers sont alloués au même cluster sur un disque dur.

Récupération de données sur NAS Iomega Storcenter IX2

Iomega-storecenter-ix2-200-NAS

Les NAS Iomega de la série Storcenter IX2 sont proposés en plusieurs versions, à savoir 2TB, 4TB ou 6TB et sont montés en RAID 1 ou alors en JBOD, donc des disques indépendants.

Malgré la sécurité qu’apporte le RAID 1, puisque un disque dur est l’image de l’autre, il arrive de perdre les données sur le NAS. Nous sommes, en général, confrontés à plusieurs cas:

– Données effacées volontairement ou pas
– Fichiers et dossiers sans titre ni arborescence.
– Les 2 disques durs HS en même temps (foudre, feu, eau ou vraiment pas de chance)

Les partitions sur NAS Iomega Storcenter IX2

Utiliser un logiciel de récupération de données, comme Getdataback, R-Studio ou Winhex ne sert à rien.

Si la panne des disques durs est une panne physique ou électronique, il faudra d’abord réparer un des disques durs pour ensuite pouvoir travailler dessus.

Les disques en RAID 1, sont composés de 2 partitions:

– Une en EXT2
– Une en LVM2

Les connaisseurs, reconnaîtront de suite, des partitions linux. Nous sommes spécialisées en récupération de données NAS. Contactez nous pour un devis immédiat et gratuit.

Mémoire flash: Un avenir sombre

Le futur des mémoires de type NAND ou Flash est sombre

Tout le monde parle de la fin des disques durs classiques (magnétiques) et de l’avènement des disques SSD ou Flash.
Le scénario risque de se dérouler différemment…..

Le disque dur magnétique en 2014

Les 3 seuls fabricants de disques durs classiques et hybrides que sont (Tous les autres (Lacie, Freecom, Buffalo…) sont des fabricants de boitiers USB et mettent un de ces disques durs dedans!):

vendent des centaines de millions de disques durs par an et il suffit de regarder les valeurs en bourses de ces sociétés, elle ne sont pas en crise.

En 2013, notons que 25% de leurs ventes se font sur des disques hybrides donc un disque dur classique  fournissant le volume de stockage embarqué avec de la mémoire flash qui sert de cache (performance OS ou fichiers utilisés souvents).

Ici, chez Deadhardrive®, on voit et croit en l’avenir du disque dur hybride.

A ce jour (Juin 2014), ces 3 fabricants proposent un disque dur de 6To aux alentours de 500€, en comparaison le plus gros SSD disponible (Sandisk) à une capacité de 4To pour un prix planant de 8000€ minimum.

Les challenges des mémoires flashs/disques SSD

Tout d’abord une étude très sérieuse, en anglais, du département Science and Engineering de l’Université de Californie à San Diego “The bleak future of Nand Flash Memory“, traduisez “Avenir Sombre….”

En 2 mots, la densité et le coût par unité de stockage (bit) vont continuer de s’améliorer, mais toutes les autres caractéristiques vont empirer.

Ils resteront attractifs par leurs plus grandes capacités et les taux élevés en IOP (Input/Output Operation per Seconds)(Plus ce nombre est important, plus le contrôleur traitera les opérations rapidement.), mais les baisses en performances nécessaires pour augmenter les capacités tout en gardant des prix acceptables rendent le futur du SSD très sombre.

Plus d’info sur le fonctionnement des disques SSD sur ce lien.

 

 

Le nouveau disque dur de Toshiba: MQ01ABUxxxBW

encryption-securite-disque-dur-smartphone-300x166

Le fabricant de disques durs Japonais Toshiba sort un disque dur très orienté sécurité et portant le doux nom de : MQ01ABUxxxBW

Les modèles disponibles sont des disques durs externes de 320 et 500Go en 2.5 pouces (petits disques durs) et 7mm d’épaisseur. En terme de coût, les informations ne sont pas disponibles pour le moment, mais ce seront des disques relativement chers.

Encryption Hardware et effacement automatique crypté

Les données stockées sur ce disque dur sont automatiquement encryptées via un composant électronique non désactivable. L’encryption est faite à la volée sans altérer les performances en écriture ou lecture.

En cas d’accès au disque dur par un autre système (non enregistré) ou si le disque dur est enlevé de son support et/ou utlisé sur un autre appareil ou PC, alors les données sont effacées avec une encryption supplémentaire. Ce qui théoriquement empêche toute récupération de données possible.

Problèmes liés à la sécurité

Si vous optez pour un disque dur externe de ce type et qu’il n’est plus reconnu par votre OS, vous ne pourrez à priori pas récupérer vos données. Impossible de le sortir de son boitier usb et de la brancher en Sata et accéder au disque dur. Les données seraient effacées.

Au moindre bug dans cette puce faillible, les données sont perdues. Si vous avez une sauvegarde il faut qu’elle soit également encryptée. Donc il faut déjà prévoir un double système, donc la sécurité à un coût important.

Récupérer des données encryptées

Ceci dit il est toujours possible de récupérer des données même encryptées. La sécurité des données n’est jamais infaillible. Chez Deadhardrive® nous savons récupérer tous types de données sur tous types de supports.

Page 1 of 3 123