CISA डेटा रिकवरी के लिए ESXi Args Recover टूल की आपूर्ति करता है

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

हजारों पुराने, बिना पैच वाले VMare ESXi सर्वरों पर गंभीर साइबर हमलों के दौरान, कई वर्चुअल मशीनें ESXiArgs रैंसमवेयर से संक्रमित और एन्क्रिप्ट की गई थीं। ESXiArgs-Recover एक CISA टूल है जो पहले से ही कुछ मामलों में डेटा रिकवर करने में सक्षम है।

सीआईएसए को पता है कि कुछ कंपनियों ने फिरौती का भुगतान किए बिना सफल फाइल रिकवरी की सूचना दी है। CISA ने सार्वजनिक रूप से उपलब्ध संसाधनों के आधार पर इस टूल को संकलित किया है, जिसमें Enes Sonmez और Ahmet Aykac का एक ट्यूटोरियल भी शामिल है। यह टूल वर्चुअल मशीन मेटाडेटा को वर्चुअल डिस्क से फिर से बनाता है जो मैलवेयर द्वारा एन्क्रिप्ट नहीं किया गया था.

वर्तमान में हमले के बारे में VMware यही कहता है

VMware ने पिछले कुछ दिनों की टिप्पणियों पर टिप्पणी की है। कंपनी नोट करती है कि, वर्तमान ज्ञान के अनुसार, हमलों के लिए केवल लंबे समय से ज्ञात कमजोरियों का उपयोग किया जाता है। हालाँकि, अधिक विस्तृत विनिर्देश नहीं बनाया गया था। इस संबंध में, इस बात से इंकार नहीं किया जा सकता है कि CVE-2021-21974 के अलावा, पहले से ही पैच की जा चुकी अन्य सुरक्षा कमियों का भी उपयोग किया जाएगा।
जबकि वर्तमान में कई संकेत हैं कि जो सिस्टम पहले से संक्रमित हो चुके हैं उन्हें अब त्रुटि-मुक्त एन्क्रिप्शन के कारण बहाल नहीं किया जा सकता है, यह संभव हो सकता है कि स्क्रिप्ट के आधार पर अलग-अलग मामलों को साफ किया जा सके।

बीएसआई के मुताबिक: जर्मनी में टारगेट पर हमले की पुष्टि जरूर हो गई है। इस सप्ताह, कई जर्मन संस्थानों ने अपने सर्वर पर हमले के बाद बीएसआई को सूचना दी। इसी समय, जर्मनी में बीएसआई के मुताबिक संभावित कमजोर लक्ष्यों की संख्या में कमी आई है। यह इंगित करता है कि इन प्रणालियों को इस बीच पैच कर दिया गया है या इंटरनेट से उनकी पहुंच प्रतिबंधित कर दी गई है।

ESXiArgs रिकवरी टूल

जैसा कि बीएसआई की रिपोर्ट है, सीआईएसए ने एक स्क्रिप्ट प्रकाशित की है, जो कुछ मामलों में, ESXiArgs हमलों के हिस्से के रूप में एन्क्रिप्ट किए गए सिस्टम को पुनर्स्थापित कर सकती है। उपकरण विभिन्न स्रोतों के निष्कर्षों पर आधारित है। ESXiArgs-Recover एक उपकरण है जिसका उपयोग कंपनियां ESXiArgs रैंसमवेयर हमलों से प्रभावित वर्चुअल मशीनों को पुनर्प्राप्त करने के प्रयास में कर सकती हैं।

इस संबंध में पुष्टि की है फ्रेंच सीईआरटी (सीईआरटी-एफआर)पुनर्प्राप्ति का एक मौका है, विशेष रूप से यदि केवल कॉन्फ़िगरेशन फ़ाइलें (.vmdk) एन्क्रिप्ट की गई हैं और .args एक्सटेंशन के साथ उनका नाम बदल दिया गया है। कई सफलतापूर्वक परीक्षण की गई प्रक्रियाओं को प्रलेखित किया गया है.

GitHub.com पर ESXiArgs रिकवरी टूल पर जाएं

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें