CISA fornece ferramenta ESXi Args Recover para recuperação de dados

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Durante os graves ataques cibernéticos em milhares de servidores VMare ESXi mais antigos e sem patches, muitas máquinas virtuais foram infectadas e criptografadas com o ransomware ESXiArgs. ESXiArgs-Recover é uma ferramenta CISA que já conseguiu recuperar dados em alguns casos.

A CISA está ciente de que algumas empresas relataram recuperação bem-sucedida de arquivos sem pagar resgate. A CISA compilou esta ferramenta com base em recursos disponíveis publicamente, incluindo um tutorial de Enes Sonmez e Ahmet Aykac. Esta ferramenta reconstrói os metadados da máquina virtual a partir de discos virtuais que não foram criptografados pelo malware.

Isto é o que a VMware diz atualmente sobre o ataque

A VMware se pronunciou sobre as observações dos últimos dias, destacando que, de acordo com o conhecimento atual, apenas vulnerabilidades conhecidas há muito tempo são usadas para os ataques. No entanto, uma especificação mais detalhada não foi feita. Nesse sentido, não se pode descartar que, além do CVE-2021-21974, também sejam utilizadas outras falhas de segurança já corrigidas.
Embora atualmente existam muitas indicações de que os sistemas que já foram infectados não podem mais ser restaurados devido à criptografia sem erros, pode ter sido possível limpar casos isolados com base no script.

De acordo com o BSI: Os ataques a alvos na Alemanha foram definitivamente confirmados. Esta semana, várias instituições alemãs relataram ao BSI após ataques a seus servidores. Ao mesmo tempo, o número de alvos potencialmente vulneráveis ​​diminuiu de acordo com o BSI na Alemanha. Isso indica que esses sistemas foram corrigidos nesse meio tempo ou que seu acesso pela Internet foi restrito.

Ferramenta de recuperação ESXiArgs

Como relata o BSI, a CISA publicou um script que pode, em alguns casos, restaurar sistemas que foram criptografados como parte dos ataques ESXiArgs. A ferramenta é baseada nas descobertas de várias fontes. ESXiArgs-Recover é uma ferramenta que as empresas podem usar para tentar recuperar máquinas virtuais afetadas pelos ataques de ransomware ESXiArgs.

A este respeito confirmou o CERT francês (CERT-FR)que há uma chance de recuperação, especialmente se apenas os arquivos de configuração (.vmdk) tiverem sido criptografados e renomeados com a extensão .args. Vários procedimentos testados com sucesso são documentados.

Acesse a ferramenta de recuperação ESXiArgs em GitHub.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais