CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

Умельцы из американского Агентства кибербезопасности (CISA) создали скрипт для восстановления виртуальных машин VMware ESXi, зашифрованных вымогателем ESXiArgs. Новый инструмент, помогающий вернуть файлы .vmdk и .vmx, уже доступен на GitHub.

Волна агрессивных атак ESXiArgs накрыла непропатченные серверы ESXi в минувший уикенд. В настоящее время количество заражений превышает 3000.

По словам CISA, выпущенный декриптор создан на основе данных из открытых источников, в том числе руководства, опубликованного участниками турецкой YoreGroup (на «Хабре» есть перевод). Последние установили, что новоявленному зловреду не удается зашифровать плоские файлы с данными виртуального диска (flat.vmdk), и разработали метод восстановления ВМ, использующий ошибку вирусописателей.

Публикация YoreGroup помогла многим форумчанам BleepingComputer, хотя некоторым процесс показался слишком сложным. Декриптор CISA автоматизирует восстановление файлов и способен облегчить задачу тем, кто решил обойтись без выкупа.

Админам настоятельно советуют вначале проверить recover.sh на предмет появления проблем в конкретном окружении — разработчики сняли с себя всю ответственность за последствия использования их детища. Рекомендуется также на всякий случай создать бэкап. После успешной отработки скрипта нужно будет вернуть доступ к виртуальной машине — повторно зарегистрировать ее в VMware ESXi.

Вчера стало известно, что экспертам удалось обезвредить еще одного шифровальщика-новобранца — Cl0p для Linux. К сожалению, такие победы недолговечны: узнав о своем промахе, злоумышленники быстро закрывают лазейку, лишающую их прибыли.

Через Minecraft детей заманивают в Telegram и втягивают в мошенничество

Мошенники добрались до детей и через Minecraft. Столичный департамент образования и науки предупредил, что злоумышленники начали использовать игровые чаты, чтобы выходить на российских подростков и втягивать их в опасные мошеннические схемы.

По данным ведомства, последовательность выглядит так: школьников находят прямо в чатах Minecraft, завязывают разговор, а затем предлагают перейти в Telegram — якобы чтобы удобнее обсудить игровые вопросы.

Дальше сценарий усложняется. После перехода в мессенджер мошенники представляются «сотрудниками кибербезопасности» и начинают запугивать ребёнка.

Они могут обвинять его в передаче координат спецслужбам, угрожать задержанием и давить психологически. Цель, как и во многих подобных схемах, одна — заставить подростка украсть деньги у родителей и передать их курьерам.

То есть игра в этой истории становится просто точкой входа. Сначала обычный контакт в знакомой для ребёнка среде, потом — перевод общения в Telegram, а дальше уже классическая схема давления, построенная на страхе, срочности и авторитетном тоне.

На фоне таких случаев уполномоченный по правам ребёнка в Москве Ольга Ярославская ранее отмечала, что нужно отдельно изучать психологические факторы, из-за которых подростки оказываются уязвимы для подобных манипуляций.

И это, пожалуй, ключевой момент: мошенники всё чаще работают не только с технологиями, но и с эмоциями, хорошо понимая, как именно давить на ребёнка.

RSS: Новости на портале Anti-Malware.ru