
CISA выпустила сценарий восстановления после масштабных всемирных атак программ-вымогателей VMware ESXiArgs
Вчера на серверы VMware vSphere по всему миру были совершены крупномасштабные атаки программ-вымогателей ESXiArgs. Согласно сообщениям, целью было около 2800 серверов, хотя по большей части атаки оказались безуспешными, поскольку многие из них смогли восстановить свои данные. VMware в свою защиту заявила, что эксплойт не является новой уязвимостью нулевого дня, поскольку она уже исправила уязвимость в безопасности в самом 2021 году.
В бюллетене VMware повторила то же самое и поделилась своими выводами об атаке, порекомендовав клиентам обновить свои компоненты vSphere и предоставив дополнительные ресурсы для лучшего понимания кибератаки.
— VMware.
Агентство кибербезопасности и безопасности инфраструктуры (CISA) также протянуло руку помощи в этом вопросе, выпустив сценарий «ESXiArgs-Recover», чтобы помочь пострадавшим пользователям противостоять атаке ESXiArgs. CISA объясняет, что инструмент был скомпилирован с использованием реконструированных метаданных виртуальных машин с тех виртуальных дисков, которые не были успешно зашифрованы во время вторжения вымогателей.
CISA заявила, что некоторые организации уже сообщают об успешном восстановлении файлов без уплаты выкупа. CISA разработала этот инструмент на основе общедоступных ресурсов, он работает путем восстановления метаданных виртуальной машины с виртуальных дисков, которые не были зашифрованы вредоносным ПО.
Вы можете перейти на страницу GitHub, где CISA предоставила подробные инструкции по применению сценария ESXiArgs-Recover.
В бюллетене VMware повторила то же самое и поделилась своими выводами об атаке, порекомендовав клиентам обновить свои компоненты vSphere и предоставив дополнительные ресурсы для лучшего понимания кибератаки.
Мы хотели рассмотреть недавно зарегистрированные атаки программы-вымогателя ESXiArgs, а также предоставить некоторые рекомендации о действиях, которые заинтересованные клиенты должны предпринять для своей защиты.
VMware не нашла доказательств того, что неизвестная уязвимость (0-day) используется для распространения программы-вымогателя, используемой в этих недавних атаках. В большинстве отчетов говорится, что прекращение общей поддержки (EOGS) и/или устаревшие продукты подвергаются известным уязвимостям, которые ранее были устранены и раскрыты в рекомендациях по безопасности VMware (VMSA).
Помня об этом, мы рекомендуем клиентам выполнить обновление до последних доступных поддерживаемых выпусков компонентов vSphere для устранения известных на данный момент уязвимостей. Кроме того, VMware рекомендовала отключить службу OpenSLP в ESXi. В 2021 году ESXi 7.0 U2c и ESXi 8.0 GA начали поставляться с отключенной по умолчанию службой
VMware не нашла доказательств того, что неизвестная уязвимость (0-day) используется для распространения программы-вымогателя, используемой в этих недавних атаках. В большинстве отчетов говорится, что прекращение общей поддержки (EOGS) и/или устаревшие продукты подвергаются известным уязвимостям, которые ранее были устранены и раскрыты в рекомендациях по безопасности VMware (VMSA).
Помня об этом, мы рекомендуем клиентам выполнить обновление до последних доступных поддерживаемых выпусков компонентов vSphere для устранения известных на данный момент уязвимостей. Кроме того, VMware рекомендовала отключить службу OpenSLP в ESXi. В 2021 году ESXi 7.0 U2c и ESXi 8.0 GA начали поставляться с отключенной по умолчанию службой
— VMware.
Агентство кибербезопасности и безопасности инфраструктуры (CISA) также протянуло руку помощи в этом вопросе, выпустив сценарий «ESXiArgs-Recover», чтобы помочь пострадавшим пользователям противостоять атаке ESXiArgs. CISA объясняет, что инструмент был скомпилирован с использованием реконструированных метаданных виртуальных машин с тех виртуальных дисков, которые не были успешно зашифрованы во время вторжения вымогателей.
CISA заявила, что некоторые организации уже сообщают об успешном восстановлении файлов без уплаты выкупа. CISA разработала этот инструмент на основе общедоступных ресурсов, он работает путем восстановления метаданных виртуальной машины с виртуальных дисков, которые не были зашифрованы вредоносным ПО.
Вы можете перейти на страницу GitHub, где CISA предоставила подробные инструкции по применению сценария ESXiArgs-Recover.
Наши новостные каналы
Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.
Рекомендуем для вас

NASA объявило: Найдены самые убедительные доказательства существования жизни на Марсе
Ученые тем временем выясняют, как могли выглядеть древние жители Красной планеты...

16-тонный саркофаг, заполненный сокровищами, может подтвердить одну из самых таинственных и кровавых легенд древнего Китая
Какой секрет хранила эта гробница, что оставалась единственной нетронутой два тысячелетия?...

Ученый утверждает: у него есть доказательства, что мы живем в матрице
По словам Мелвина Вопсона, подсказки он нашел в ДНК, расширении Вселенной и фундаментальных законах физики...

Найдена самая похожая на Землю планета. Готовимся к переезду?
TRAPPIST-1e идеальная: тепло, есть вода и атмосфера. Чем же тогда недовольны астрофизики?...

Новая операция по объединению людей и животных может подарить… вечную жизнь
Медики признаются: уже сейчас можно сделать новое тело человека. Но один орган пока не поддается науке...

Оказывается, решение проблемы выбоин на дорогах существует уже почти 100 лет
Почему технология, забытая полвека назад, возвращается и становится очень популярной?...

Выяснилось, что полное восстановление озонового слоя закончится глобальной катастрофой
Как так вышло, что в борьбе за экологию человечество сделало себе еще хуже?...

К 2035 году сектор Газа должен стать… самым продвинутым регионом на планете под управлением ИИ
По словам экспертов, в дерзком эксперименте за 100 млрд долларов есть только один большой вопрос: Куда выселить местное население?...

Разгадка феномена «копченых» мумий может переписать древнейшую историю человечества
Поразительно: этот погребальный обычай, возможно, используют уже 42 000 лет подряд!...