Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

I server VMware ESXi compromessi, ora possono essere ripristinati gratuitamente, con l’ausilio di uno script della CISA

Redazione RHC : 8 Febbraio 2023 12:56

Gli esperti del Department of Homeland Security Cybersecurity and Infrastructure Protection Agency (DHS CISA) degli Stati Uniti hanno preparato uno script per ripristinare i server VMware ESXi che sono stati crittografati a seguito dei recenti attacchi ransomware ESXiArgs.

Come abbiamo riportato, per quanto riguarda l’Italia, le analisi del team di Red Hot Cyber hanno identificato solo 20 server crittografati, che poi sono calati a 16 nella giornata di ieri.

Tutto questo a causa di un attacco che ha coinvolto i server VMware ESXi, i quali sono stati violati dal nuovo ransomware ESXiArgs come parte di una campagna di hacking su larga scala. 

Gli aggressori hanno sfruttato una vulnerabilità vecchia di due anni (monitorata come CVE-2021-21974) che consentiva loro di eseguire comandi remoti su server vulnerabili attraverso il servizio OpenSLP (porta 427). 

Allo stesso tempo, gli sviluppatori di VMware hanno sottolineato che gli hacker sicuramente non hanno utilizzato alcuna vulnerabilità zero-day e OpenSLP dopo il 2021 è generalmente disabilitato per impostazione predefinita.

Cioè, gli aggressori hanno preso di mira prodotti che erano “significativamente obsoleti”, e di questi dalle nostre analisi ne risultavano parecchi compromessi (oltre 2000, poi arrivati a circa 3000). Infatti, secondo CISA, circa 2.800 server sono stati violati a livello mondiale con un picco in Francia.

Poco dopo l’inizio degli attacchi, Enes Sonmez, CTO di Yöre Grup, ha pubblicato un’ampia guida in cui ha descritto un metodo che consente agli amministratori VMware di decrittografare i server interessati, recuperando gratuitamente le loro macchine virtuali, senza pagare il riscatto di 2 bitcoin.

Il fatto è che sebbene molti dispositivi siano stati crittografati, si può affermare che la campagna dannosa nel suo complesso non ha avuto successo: gli aggressori non sono riusciti a crittografare i file flat in cui sono archiviati i dati del disco virtuale.

Tuttavia, il metodo descritto da Sonmez e dai suoi colleghi per il ripristino di macchine virtuali da file flat non crittografati si è rivelato troppo complicato per molti. Pertanto, gli esperti CISA hanno preparato uno script speciale per il ripristino dei server interessati, con il quale dovrebbero esserci molti meno problemi, poiché automatizza l’intero processo.

“Questo strumento funziona ripristinando i metadati della macchina virtuale da dischi virtuali che non sono stati crittografati da malware

spiegano gli esperti.

Su GitHub è inoltre stata pubblicata una guida dettagliata all’utilizzo di questo script. 

CISA incoraggia gli amministratori a rivedere e studiare lo script prima di iniziare il recupero per capire come funziona ed evitare possibili complicazioni.

Si consiglia inoltre vivamente di eseguire prima un backup dei file, per evitare di incorrere ad una ulteriore compromissione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.