CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

Умельцы из американского Агентства кибербезопасности (CISA) создали скрипт для восстановления виртуальных машин VMware ESXi, зашифрованных вымогателем ESXiArgs. Новый инструмент, помогающий вернуть файлы .vmdk и .vmx, уже доступен на GitHub.

Волна агрессивных атак ESXiArgs накрыла непропатченные серверы ESXi в минувший уикенд. В настоящее время количество заражений превышает 3000.

По словам CISA, выпущенный декриптор создан на основе данных из открытых источников, в том числе руководства, опубликованного участниками турецкой YoreGroup (на «Хабре» есть перевод). Последние установили, что новоявленному зловреду не удается зашифровать плоские файлы с данными виртуального диска (flat.vmdk), и разработали метод восстановления ВМ, использующий ошибку вирусописателей.

Публикация YoreGroup помогла многим форумчанам BleepingComputer, хотя некоторым процесс показался слишком сложным. Декриптор CISA автоматизирует восстановление файлов и способен облегчить задачу тем, кто решил обойтись без выкупа.

Админам настоятельно советуют вначале проверить recover.sh на предмет появления проблем в конкретном окружении — разработчики сняли с себя всю ответственность за последствия использования их детища. Рекомендуется также на всякий случай создать бэкап. После успешной отработки скрипта нужно будет вернуть доступ к виртуальной машине — повторно зарегистрировать ее в VMware ESXi.

Вчера стало известно, что экспертам удалось обезвредить еще одного шифровальщика-новобранца — Cl0p для Linux. К сожалению, такие победы недолговечны: узнав о своем промахе, злоумышленники быстро закрывают лазейку, лишающую их прибыли.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru