
Gli esperti del Department of Homeland Security Cybersecurity and Infrastructure Protection Agency (DHS CISA) degli Stati Uniti hanno preparato uno script per ripristinare i server VMware ESXi che sono stati crittografati a seguito dei recenti attacchi ransomware ESXiArgs.
Come abbiamo riportato, per quanto riguarda l’Italia, le analisi del team di Red Hot Cyber hanno identificato solo 20 server crittografati, che poi sono calati a 16 nella giornata di ieri.
Tutto questo a causa di un attacco che ha coinvolto i server VMware ESXi, i quali sono stati violati dal nuovo ransomware ESXiArgs come parte di una campagna di hacking su larga scala.
Gli aggressori hanno sfruttato una vulnerabilità vecchia di due anni (monitorata come CVE-2021-21974) che consentiva loro di eseguire comandi remoti su server vulnerabili attraverso il servizio OpenSLP (porta 427).
Allo stesso tempo, gli sviluppatori di VMware hanno sottolineato che gli hacker sicuramente non hanno utilizzato alcuna vulnerabilità zero-day e OpenSLP dopo il 2021 è generalmente disabilitato per impostazione predefinita.
Cioè, gli aggressori hanno preso di mira prodotti che erano “significativamente obsoleti”, e di questi dalle nostre analisi ne risultavano parecchi compromessi (oltre 2000, poi arrivati a circa 3000). Infatti, secondo CISA, circa 2.800 server sono stati violati a livello mondiale con un picco in Francia.
Poco dopo l’inizio degli attacchi, Enes Sonmez, CTO di Yöre Grup, ha pubblicato un’ampia guida in cui ha descritto un metodo che consente agli amministratori VMware di decrittografare i server interessati, recuperando gratuitamente le loro macchine virtuali, senza pagare il riscatto di 2 bitcoin.
Il fatto è che sebbene molti dispositivi siano stati crittografati, si può affermare che la campagna dannosa nel suo complesso non ha avuto successo: gli aggressori non sono riusciti a crittografare i file flat in cui sono archiviati i dati del disco virtuale.
Tuttavia, il metodo descritto da Sonmez e dai suoi colleghi per il ripristino di macchine virtuali da file flat non crittografati si è rivelato troppo complicato per molti. Pertanto, gli esperti CISA hanno preparato uno script speciale per il ripristino dei server interessati, con il quale dovrebbero esserci molti meno problemi, poiché automatizza l’intero processo.
“Questo strumento funziona ripristinando i metadati della macchina virtuale da dischi virtuali che non sono stati crittografati da malware”
spiegano gli esperti.
Su GitHub è inoltre stata pubblicata una guida dettagliata all’utilizzo di questo script.
CISA incoraggia gli amministratori a rivedere e studiare lo script prima di iniziare il recupero per capire come funziona ed evitare possibili complicazioni.
Si consiglia inoltre vivamente di eseguire prima un backup dei file, per evitare di incorrere ad una ulteriore compromissione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…
Cyber NewsUna nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…
HackingLa parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…
Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…