¿Qué es el ransomware Esxi?

Esxi (ESXiArgs) Ransomware es una infección maliciosa que se dirige a las organizaciones al explotar vulnerabilidades en VMware ESXi – una herramienta de máquina virtual utilizada para administrar y optimizar varios procesos dentro de las organizaciones. Los informes de seguridad indican que los ciberdelincuentes aprovechan las vulnerabilidades conocidas en VMware ESXi para obtener acceso a los servidores e implementar el ransomware ESXiArgs en el sistema objetivo. Una vez hecho esto, el virus comenzará a buscar para cifrar archivos ubicados en la máquina virtual con las siguientes extensiones: .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram, .vmem. Para cada archivo cifrado, el ransomware también creará un archivo separado con .ESXiArgs or .args extensión con metadatos dentro (probablemente necesarios para el descifrado futuro).

Tenga en cuenta que hay dos versiones de ESXiArgs Ransomware con diferentes técnicas de encriptación: La primera y más antigua ola de ESXiArgs Ransomware determinó el método de encriptación según el tamaño de un archivo almacenado. Si el tamaño del archivo era inferior a 128 MB, el virus ejecutaba el cifrado por completo. Sin embargo, en el caso de archivos más grandes, el ransomware tuvo que omitir grandes cantidades de megabytes/gigabytes del archivo, dejando solo algunos pequeños fragmentos cifrados. Gracias a esta vulnerabilidad del propio virus, se ideó un método de recuperación y CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) lanzó un script ESXiArgs-Recovery en GitHub para ayudar a las víctimas de ransomware en el proceso de recuperación. Si tuvo "suerte" de infectarse con la versión más antigua de ESXi Ransomware, puede usar esta guía oficial CISA para obtener ayuda en el uso del script antes mencionado para la recuperación de sus archivos.

Desafortunadamente, es menos probable que las víctimas de la segunda ola de ESXiArgs Ransomware recuperen sus datos con este método. Los ciberdelincuentes han modificado el patrón de encriptación, que ya no tiene la misma falla. Puede identificar con qué versión está infectado mirando la nota de rescate donde los extorsionadores exigen dinero a las víctimas para la recuperación de archivos. Los nombres de los archivos de rescate informados pueden Cómo restaurar sus archivos.html, rescate.html, etc. En la última versión, los actores de amenazas eliminaron la divulgación pública de su billetera BTC a la que se supone que se debe pagar el rescate. En comparación con la primera variante, los ciberdelincuentes ahora lo enviarán a las víctimas solo después de establecer contacto con ellas.

variante antiguanueva variante
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins to the wallet -
If money is received. encryption key will be available on TOX_ID:
-
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins
Contact us on TOX TOX_ID:
- and we will send our BTC wallet
If money is received, encryption key will be available
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled

A menos que vaya a colaborar con extorsionistas, eliminar el ransomware es crucial para no permitir que cifre otros archivos o se propague a las redes vecinas en el momento de la recuperación manual. Además, también es importante eliminarlo incluso después de descifrar archivos con ciberdelincuentes, si ese es el camino que decide tomar. Siga los pasos de nuestra guía a continuación para eliminar el ransomware y proteger su sistema contra futuras amenazas de este tipo.

Para no volver a ser víctima de ESXiArgs, CISA y el FBI recomiendan a todas las organizaciones que eliminen temporalmente la conectividad de los servidores ESXi asociados, lo que incluye actualizar los servidores ESXi a la última versión del software VMware ESXi, endurecimiento de los hipervisores ESXi mediante la desactivación del servicio de Protocolo de ubicación de servicio (SLP)y asegurarse de que el hipervisor ESXi no esté configurado para estar expuesto a la Internet pública.

Información general sobre las infecciones de ransomware

En la mayoría de las otras infecciones de ransomware, los ciberdelincuentes son las únicas figuras capaces de descifrar completamente los datos de los usuarios. La situación con una de las versiones de ESXiArgs es una excepción afortunada y tales excepciones no ocurren tan a menudo. En los casos en que los datos no se pueden recuperar con herramientas de terceros, las únicas formas de hacerlo son colaborar con los ciberdelincuentes o recuperar archivos de copias de seguridad separadas. Las copias de seguridad son copias de datos almacenados en dispositivos de almacenamiento externo (p. ej., pen drives USB, discos duros externos, SSD, nubes, etc.).

Usar su propia copia de seguridad siempre es mejor, ya que algunos actores de amenazas engañan a sus víctimas y no envían las herramientas de descifrado prometidas, incluso después del pago. Hacer copias de seguridad periódicas es crucial para garantizar que los datos se puedan recuperar en caso de pérdida inesperada o ataques de ransomware. A continuación, también verá algunas herramientas de descifrado de terceros, que a veces pueden ser útiles para recuperar/descifrar archivos cifrados por otros ataques de ransomware.

Cómo Esxi Ransomware infectó su computadora

Como se mencionó, este ransomware explota ciertas vulnerabilidades en el software de la máquina virtual que suelen utilizar los usuarios corporativos. Sin embargo, aparte de esto, existen muchas otras técnicas de distribución que los ciberdelincuentes explotan para entregar varios tipos de malware: cartas de correo electrónico de phishing, configuración de RDP desprotegida, instaladores de software infectados (pirateados o descifrados), troyanos, actualizaciones falsas/ herramientas de descifrado de licencias, anuncios no confiables, puertas traseras, registradores de teclas y otros canales dudosos.

El objetivo principal de muchos canales de distribución es engañar a los usuarios para que interactúen con un archivo o enlace malicioso. Esta estrategia suele emplearse en correos electrónicos fraudulentos en los que los ciberdelincuentes camuflan archivos adjuntos dañinos como archivos originales (.DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS). Estos correos electrónicos a menudo imitan organizaciones legítimas y confiables, como empresas de entrega, autoridades fiscales, bancos, etc. para aumentar la probabilidad de que los usuarios sin experiencia sean engañados para que hagan clic en enlaces dañinos o descarguen malware.

Acérquese siempre al contenido potencialmente dañino con sumo cuidado y precaución. Evite interactuar con fuentes de descarga dudosas, sitios web para compartir torrents, anuncios sospechosos, archivos adjuntos/enlaces potencialmente maliciosos y otros tipos de contenido que puedan estar potencialmente comprometidos. Descargue software solo de recursos oficiales para evitar instalaciones ocultas (encubiertas) de malware. Lea nuestra guía a continuación para aprender cómo lidiar con el malware y protegerse contra él.

  1. Descargar ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .argumentos archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Esxi Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos los archivos, carpetas y claves de registro de Esxi Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación por única vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar Esxi Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Esxi Ransomware y previene futuras infecciones por virus similares.

Archivos de ransomware Esxi:


encrypt
encrypt.sh
public.pem
motd
index.html
How to Restore Your Files.html
ransom.html

Claves de registro de Esxi Ransomware:

no information

Cómo descifrar y restaurar archivos .args

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .args. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .argumentos archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Esxi Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos criptobloqueadores. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Use Stellar Data Recovery Professional para restaurar archivos .args

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Esxi Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o conecta. Esxi Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea fácilmente es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Addsdata.com
Artículo siguienteCómo eliminar Maincaptchanow.top
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí