ChainBreak est l'unité de récupération après ransomware de PWN•ALL. Lorsque votre périmètre tombe, nous limitons la zone d'impact, récupérons les données à partir de sauvegardes ou de recherches de décrypteurs, traquons l'opérateur sur votre réseau et renforçons ce qui reste — afin que la même porte ne s'ouvre jamais deux fois.
D'après nos données internes sur la réponse aux incidents et les rapports publics vérifiés pour la période 2024-2025 — dans de nombreux secteurs et zones géographiques.
Répondez à quatre questions. Nous générerons un score de gravité en temps réel et les quatre premières mesures que votre équipe doit prendre immédiatement — avant que quiconque ne tape sur son clavier sous le coup de la colère.
Nous traitons chaque incident via un pont de réponse unique et audité : votre équipe, nos analystes DFIR, un calendrier partagé et des justificatifs à chaque étape.
Isolation au niveau du réseau sans détruire les preuves. Nous stoppons les mouvements latéraux au niveau du commutateur, bloquons le C2, gelons les comptes privilégiés et préservons la mémoire sur les hôtes pivots.
Triage forensic de chaque ressource chiffrée, vecteur d'accès initial, persistance et traces d'exfiltration. Nous identifions la souche, les TTP de l'opérateur et le temps de séjour.
Reconstruction en salle blanche, vérification de l'intégrité des sauvegardes, comparaison des décrypteurs avec notre bibliothèque interne et, lorsque les clés existent, décryptage par étapes des données de production.
Correction des causes profondes, nettoyage des identités, déploiement d'EDR/MFA là où ils font défaut, et un rapport écrit que votre conseil d'administration, votre assureur et votre organisme de réglementation peuvent réellement lire.
Notre bibliothèque de recherche sur les décrypteurs et nos renseignements sur les négociations sont mis à jour à partir des cas réels que nous clôturons chaque semaine. S'il existe un moyen de récupérer vos données sans payer, nous le trouvons en premier.
Dès que vous appelez, un portail partagé s'active avec les actions horodatées, la conservation des preuves et un tableau de gravité en temps réel. Votre assureur et votre équipe juridique peuvent se connecter en lecture seule.
Chaque incident ChainBreak s'appuie sur le même modèle de passerelle que vos régulateurs et votre cyber-assureur acceptent déjà. Vous voyez ce que nous voyons. Vous approuvez chaque action destructrice. Rien n'est chiffré, supprimé ou payé sans votre accord.
Une fois l'incident maîtrisé, vous repartez avec un rapport de chaîne de contrôle, une chronologie cartographiée selon le modèle MITRE ATT&CK et un plan de renforcement de la sécurité sur 30/60/90 jours — pas un simple PDF rempli de captures d'écran.
Ce n'est presque jamais la bonne première décision. Nous ne négocions qu'en dernier recours, pendant que les options de récupération sont évaluées, et uniquement avec l'accord des services juridiques et des autorités chargées des sanctions. Dans environ 94 % de nos cas, une récupération totale ou partielle est possible sans paiement.
Notre SLA prévoit moins de 60 minutes entre le premier appel et la mise en relation avec un analyste sur une passerelle partagée avec votre équipe. Les conseils de confinement commencent généralement dans les 15 premières minutes, tandis que l'évaluation de l'étendue de l'incident se déroule en parallèle.
Ce n'est pas l'idéal — la mémoire volatile contient des clés, des processus injectés et des traces de l'opérateur — mais la situation est récupérable. Ne redémarrez aucun système avant que nous soyons en ligne. Nous disposons de procédures de triage à froid.
Oui. ChainBreak est conçu pour s'intégrer aux panels d'intervention en cas d'incident (IR) standard. Nous fournissons à l'assureur un historique des actions horodatées, des contrôles de coûts et un rapport final dans le format accepté par la plupart des assureurs.
Nous évaluons l'exfiltration séparément : ce qui a été pris, d'où, et pendant combien de temps. Nous coordonnons ensuite la divulgation, les aspects juridiques et, le cas échéant, la surveillance des sites de fuite et les communications avec les opérateurs.
Chaque heure qui passe, les sauvegardes sont effacées, les preuves expirent et les opérateurs s'enfoncent davantage. ChainBreak intervient le jour même, le week-end, les jours fériés — l'horloge s'en moque, et nous aussi.