Was ist Esxi Ransomware

Esxi (ESXiArgs) Ransomware ist eine bösartige Infektion, die auf Organisationen abzielt, indem sie Schwachstellen in ausnutzt VMware ESXi – ein virtuelles Maschinentool, das zur Verwaltung und Optimierung verschiedener Prozesse innerhalb von Organisationen verwendet wird. Sicherheitsberichte weisen darauf hin, dass Cyberkriminelle bekannte Schwachstellen in VMware ESXi ausnutzen, um Zugriff auf Server zu erhalten und ESXiArgs-Ransomware auf dem Zielsystem bereitzustellen. Sobald dies erledigt ist, beginnt der Virus, Dateien zu verschlüsseln, die sich auf der virtuellen Maschine mit den folgenden Erweiterungen befinden: .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram, .vmem. Für jede verschlüsselte Datei erstellt die Ransomware außerdem eine separate Datei mit .ESXiArgs or .args Erweiterung mit darin enthaltenen Metadaten (wahrscheinlich notwendig für zukünftige Entschlüsselung).

Bitte beachten Sie, dass es zwei Versionen von ESXiArgs Ransomware mit unterschiedlichen Verschlüsselungstechniken gibt: Die erste und früheste Welle von ESXiArgs Ransomware bestimmte die Verschlüsselungsmethode in Abhängigkeit von der Größe einer gespeicherten Datei. Wenn die Dateigröße weniger als 128 MB betrug, hat der Virus die Verschlüsselung vollständig ausgeführt. Bei größeren Dateien musste die Ransomware jedoch große Mengen von Megabyte/Gigabyte der Datei überspringen und nur einige kleine Teile davon verschlüsselt zurücklassen. Dank dieser Schwachstelle des Virus selbst wurde eine Wiederherstellungsmethode entwickelt und CISA (Cybersecurity & Infrastructure Security Agency) veröffentlichte ein ESXiArgs-Recovery-Skript auf GitHub, um Ransomware-Opfern beim Wiederherstellungsprozess zu helfen. Wenn Sie „Glück“ hatten, mit der frühesten Version von ESXi Ransomware infiziert zu werden, können Sie verwenden diesem offiziellen CISA-Leitfaden um Unterstützung bei der Verwendung des oben genannten Skripts für die Wiederherstellung Ihrer Dateien zu erhalten.

Leider ist es weniger wahrscheinlich, dass Opfer der zweiten ESXiArgs-Ransomware-Welle ihre Daten mit dieser Methode wiederherstellen. Cyberkriminelle haben das Verschlüsselungsmuster modifiziert, das nicht mehr denselben Fehler aufweist. Sie können feststellen, mit welcher Version Sie infiziert sind, indem Sie sich die Lösegeldforderung ansehen, in der Erpresser von Opfern Geld für die Wiederherstellung von Dateien verlangen. Namen von gemeldeten Lösegelddateien können So stellen Sie Ihre Dateien wieder her.html, Lösegeld.html, usw. In der neuesten Version haben Bedrohungsakteure die öffentliche Offenlegung ihrer BTC-Geldbörse entfernt, an die das Lösegeld gezahlt werden soll. Im Vergleich zur allerersten Variante senden Cyberkriminelle es jetzt erst an die Opfer, nachdem sie Kontakt zu ihnen aufgenommen haben.

alte Varianteneue Variante
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins to the wallet -
If money is received. encryption key will be available on TOX_ID:
-
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins
Contact us on TOX TOX_ID:
- and we will send our BTC wallet
If money is received, encryption key will be available
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled

Sofern Sie nicht mit Erpressern zusammenarbeiten, ist das Löschen von Ransomware von entscheidender Bedeutung, damit sie nicht andere Dateien verschlüsselt oder sich zum Zeitpunkt der manuellen Wiederherstellung auf benachbarte Netzwerke ausbreitet. Darüber hinaus ist es wichtig, es auch nach dem Entschlüsseln von Dateien mit Cyberkriminellen zu entfernen, wenn Sie sich für diesen Weg entscheiden. Befolgen Sie die Schritte in unserer Anleitung unten, um Ransomware zu löschen und Ihr System vor zukünftigen Bedrohungen dieser Art zu schützen.

Um nicht erneut Opfer von ESXiArgs zu werden, empfehlen CISA und FBI allen Organisationen, die Konnektivität für die zugehörigen ESXi-Server vorübergehend zu entfernen, einschließlich Upgrade von ESXi-Servern auf die neueste Version der VMware ESXi-Software, Härten von ESXi-Hypervisoren durch Deaktivieren des Service Location Protocol (SLP)-Dienstes und Stellen Sie sicher, dass der ESXi-Hypervisor nicht für die Offenlegung im öffentlichen Internet konfiguriert ist.

Allgemeine Informationen zu Ransomware-Infektionen

Bei den meisten anderen Ransomware-Infektionen sind Cyberkriminelle die einzigen Personen, die in der Lage sind, die Daten der Benutzer vollständig zu entschlüsseln. Die Situation mit einer der ESXiArgs-Versionen ist eine glückliche Ausnahme und solche Ausnahmen treten nicht so oft auf. In Fällen, in denen Daten nicht mit Tools von Drittanbietern wiederhergestellt werden können, besteht die einzige Möglichkeit darin, entweder mit Cyberkriminellen zusammenzuarbeiten oder Dateien aus separaten Sicherungskopien wiederherzustellen. Backups sind Kopien von Daten, die auf externen Speichergeräten (z. B. USB-Sticks, externen Festplatten, SSDs, Clouds usw.) gespeichert sind.

Die Verwendung Ihres eigenen Backups ist immer besser, da einige Bedrohungsakteure ihre Opfer täuschen und auch nach der Zahlung keine versprochenen Entschlüsselungstools senden. Das Erstellen regelmäßiger Backups ist entscheidend, um sicherzustellen, dass die Daten im Falle eines unerwarteten Verlusts oder Ransomware-Angriffen wiederhergestellt werden können. Unten sehen Sie auch einige Entschlüsselungstools von Drittanbietern, die manchmal beim Wiederherstellen/Entschlüsseln von Dateien hilfreich sein können, die durch andere Ransomware-Angriffe verschlüsselt wurden.

Wie Esxi Ransomware Ihren Computer infiziert hat

Wie bereits erwähnt, nutzt diese Ransomware bestimmte Schwachstellen in der Software für virtuelle Maschinen aus, die häufig von Unternehmensbenutzern verwendet wird. Abgesehen davon gibt es jedoch viele andere Verbreitungstechniken, die von Cyberkriminellen ausgenutzt werden, um auch verschiedene Arten von Malware zu verbreiten: Phishing-E-Mail-Briefe, ungeschützte RDP-Konfiguration, infizierte Software-Installationsprogramme (raubkopiert oder geknackt), Trojaner, gefälschte Updates/ Tools zum Knacken von Lizenzen, unzuverlässige Anzeigen, Hintertüren, Keylogger und andere dubiose Kanäle.

Das Hauptziel vieler Verbreitungskanäle besteht darin, Benutzer dazu zu bringen, mit einer schädlichen Datei oder einem schädlichen Link zu interagieren. Diese Strategie wird häufig in betrügerischen E-Mails eingesetzt, in denen Cyberkriminelle schädliche Anhänge als echte Dateien (.DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR oder .JS) tarnen. Diese E-Mails imitieren oft seriöse und vertrauenswürdige Organisationen wie Lieferunternehmen, Steuerbehörden, Banken usw., um die Wahrscheinlichkeit zu erhöhen, dass unerfahrene Benutzer dazu verleitet werden, auf schädliche Links zu klicken oder Malware herunterzuladen.

Gehen Sie potenziell schädlichen Inhalten immer mit äußerster Sorgfalt und Vorsicht entgegen. Vermeiden Sie die Interaktion mit zweifelhaften Downloadquellen, Torrent-Sharing-Websites, verdächtigen Anzeigen, potenziell schädlichen Anhängen/Links und anderen Arten von Inhalten, die möglicherweise gefährdet sind. Laden Sie Software nur von offiziellen Quellen herunter, um die heimliche Installation von Malware im Vorbeifahren zu verhindern. Lesen Sie unseren Leitfaden unten, um zu erfahren, wie Sie mit Malware umgehen und sich davor schützen können.

  1. Herunterladen Esxi-Ransomware Entfernungswerkzeug
  2. Holen Sie sich das Entschlüsselungs-Tool für .args Dateien
  3. Stellen Sie verschlüsselte Dateien wieder her mit Stellar Data Recovery Professional
  4. Stellen Sie verschlüsselte Dateien wieder her mit Windows-Vorgängerversionen
  5. Stellen Sie Dateien wieder her mit Shadow Explorer
  6. Wie schützen Sie sich vor Bedrohungen wie Esxi-Ransomware

Entfernungsprogramm herunterladen

Entfernungsprogramm herunterladen

Um Esxi Ransomware vollständig zu entfernen, empfehlen wir Ihnen, SpyHunter 5 von EnigmaSoft Limited zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Esxi Ransomware. Die Testversion von SpyHunter 5 bietet KOSTENLOS einen Virenscan und eine einmalige Entfernung.

Alternatives Entfernungswerkzeug

Laden Sie Norton Antivirus herunter

Um Esxi Ransomware vollständig zu entfernen, empfehlen wir Ihnen, Norton Antivirus von Symantec zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Esxi Ransomware und verhindert zukünftige Infektionen durch ähnliche Viren.

Esxi Ransomware-Dateien:


encrypt
encrypt.sh
public.pem
motd
index.html
How to Restore Your Files.html
ransom.html

Esxi Ransomware-Registrierungsschlüssel:

no information

So entschlüsseln und wiederherstellen Sie .args-Dateien

Verwenden Sie automatisierte Entschlüsseler

Laden Sie Kaspersky RakhniDecryptor herunter

Kaspersky Dharma Ransomware Entschlüsseler

Verwenden Sie das folgende Tool von Kaspersky Rakhni Decryptor, das .args-Dateien entschlüsseln kann. Hier herunterladen:

Laden Sie RakhniDecryptor herunter

Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.

Dr.Web Rescue Pack

Der berühmte Antiviren-Anbieter Dr. Web bietet den Besitzern seiner Produkte einen kostenlosen Entschlüsselungsservice: Dr.Web Security Space oder Dr.Web Enterprise Security Suite. Andere Benutzer können um Hilfe bei der Entschlüsselung bitten von .args Dateien durch Hochladen von Beispielen in Dr. Web Ransomware Entschlüsselungsdienst. Die Analyse von Dateien wird kostenlos durchgeführt. Wenn Dateien entschlüsselbar sind, müssen Sie lediglich eine 2-Jahres-Lizenz von Dr.Web Security Space im Wert von 120 USD oder weniger erwerben. Andernfalls müssen Sie nicht bezahlen.

Wenn Sie mit Esxi Ransomware infiziert und von Ihrem Computer entfernt wurden, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antivirus-Anbieter und Einzelpersonen erstellen kostenlose Entschlüsseler für einige Krypto-Schließfächer. Um zu versuchen, sie manuell zu entschlüsseln, können Sie Folgendes tun:

Verwenden Sie Stellar Data Recovery Professional, um .args-Dateien wiederherzustellen

herausragender Datenrettungsprofi

  1. Herunterladen Stellar Data Recovery Professional.
  2. Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Daten wiederherstellen .
  3. Wählen Sie den Dateityp aus, den Sie wiederherstellen möchten, und klicken Sie auf Weiter .
  4. Wählen Sie den Speicherort, von dem Sie Dateien wiederherstellen möchten, und klicken Sie auf Scannen .
  5. Zeigen Sie eine Vorschau der gefundenen Dateien an, wählen Sie diejenigen aus, die Sie wiederherstellen möchten, und klicken Sie auf Entspannung.
Stellar Data Recovery Professional herunterladen

Verwendung von Windows-Vorgängerversionen

  1. Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
  2. Auswählen Vorgängerversionen Tab.
  3. Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
  4. Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
  5. Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.

Verwenden Shadow Explorer:

  1. Herunterladen Shadow Explorer
  2. Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
  3. Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
  4. Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
  5. Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.

Wenn Sie Dropbox verwenden:

  1. Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
  2. Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
  3. Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .

So schützen Sie Computer in Zukunft vor Viren wie Esxi Ransomware

1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software

Verwenden Sie ZoneAlarm Anti-Ransomware

Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.

ZoneAlarm Anti-Ransomware herunterladen

2. Sichern Sie Ihre Dateien

idrive-Backup

Als zusätzliche Möglichkeit, Ihre Dateien zu speichern, empfehlen wir eine Online-Sicherung. Lokale Speicher wie Festplatten, SSDs, Flash-Laufwerke oder Remote-Netzwerkspeicher können sofort mit dem Virus infiziert werden, sobald sie angeschlossen oder verbunden werden. Esxi Ransomware verwendet einige Techniken, um dies auszunutzen. Einer der besten Dienste und Programme für eine einfache automatische Online-Sicherung ist iDrive. Es hat die profitabelsten Bedingungen und eine einfache Oberfläche. Sie können mehr darüber lesen iDrive Cloud Backup und Speicher hier.

3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht

mailwasher pro

Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet ein sehr hohes Maß an Anti-Spam-Schutz.

MailWasher Pro herunterladen
Vorheriger ArtikelSo entfernen Sie Addsdata.com
Nächster ArtikelSo entfernen Sie Maincaptchanow.top
James Kramer
Hallo, ich bin James. Meine Website Bugsfighter.com, der Höhepunkt einer jahrzehntelangen Reise in den Bereichen Computer-Fehlerbehebung, Softwaretests und Entwicklung. Meine Mission hier ist es, Ihnen umfassende und dennoch benutzerfreundliche Leitfäden zu einem Spektrum von Themen in dieser Nische anzubieten. Sollten Sie Probleme mit der Software oder den von mir empfohlenen Methoden haben, seien Sie sich darüber im Klaren, dass ich jederzeit für Hilfe zur Verfügung stehe. Bei Fragen oder weiterer Kommunikation können Sie sich gerne über die Seite „Kontakte“ an uns wenden. Ihre Reise zum Seamless Computing beginnt hier