Qu'est-ce qu'Esxi Ransomware

Esxi (ESXiArgs) Ransomware est une infection malveillante qui cible les organisations en exploitant les vulnérabilités dans VMware ESXi – une machine-outil virtuelle utilisée pour gérer et optimiser divers processus au sein des organisations. Les rapports de sécurité indiquent que les cybercriminels exploitent les vulnérabilités connues de VMware ESXi pour accéder aux serveurs et déployer le rançongiciel ESXiArgs sur le système ciblé. Une fois cela fait, le virus commencera à chercher à chiffrer les fichiers situés sur la machine virtuelle avec les extensions suivantes : .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram, .vmem. Pour chaque fichier crypté, le ransomware créera également un fichier séparé avec .ESXiArgs or .args extension avec des métadonnées à l'intérieur (probablement nécessaires pour un décryptage futur).

Veuillez noter qu'il existe deux versions d'ESXiArgs Ransomware avec des techniques de chiffrement différentes : La première et la plus ancienne vague d'ESXiArgs Ransomware a déterminé la méthode de chiffrement en fonction de la taille d'un fichier stocké. Si la taille du fichier était inférieure à 128 Mo, le virus exécutait entièrement le cryptage. Cependant, dans le cas de fichiers plus volumineux, le ransomware a dû ignorer de grandes quantités de mégaoctets/gigaoctets du fichier, ne laissant que quelques petits morceaux de celui-ci cryptés. Grâce à cette vulnérabilité du virus lui-même, une méthode de récupération a été conçue et CISA (Cybersecurity & Infrastructure Security Agency) a publié un script ESXiArgs-Recovery sur GitHub pour aider les victimes de ransomwares dans le processus de récupération. Si vous avez eu la "chance" d'être infecté par la première version d'ESXi Ransomware, vous pouvez utiliser ce guide officiel CISA pour obtenir de l'aide dans l'utilisation du script susmentionné pour la récupération de vos fichiers.

Malheureusement, les victimes de la deuxième vague ESXiArgs Ransomware sont moins susceptibles de récupérer leurs données en utilisant cette méthode. Les cybercriminels ont modifié le schéma de chiffrement, qui n'a plus le même défaut. Vous pouvez identifier la version avec laquelle vous êtes infecté en consultant la note de rançon où les extorqueurs demandent de l'argent aux victimes pour la récupération de fichiers. Les noms des fichiers de rançon signalés peuvent Comment restaurer vos fichiers.html, rançon.html, etc. Dans la dernière version, les acteurs de la menace ont supprimé la divulgation publique de leur portefeuille BTC auquel la rançon est censée être payée. Par rapport à la toute première variante, les cybercriminels ne l'enverront désormais aux victimes qu'après avoir établi un contact avec elles.

ancienne variantenouvelle variante
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins to the wallet -
If money is received. encryption key will be available on TOX_ID:
-
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins
Contact us on TOX TOX_ID:
- and we will send our BTC wallet
If money is received, encryption key will be available
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled

À moins que vous ne collaboriez avec des extorqueurs, la suppression des ransomwares est cruciale pour ne pas les laisser crypter d'autres fichiers ou se propager sur les réseaux voisins au moment de la récupération manuelle. De plus, il est également important de le supprimer même après avoir décrypté des fichiers avec des cybercriminels, si c'est la voie que vous décidez d'emprunter. Suivez les étapes de notre guide ci-dessous pour supprimer les ransomwares et protéger votre système contre les futures menaces de ce type.

Pour ne plus être victime d'ESXiArgs, la CISA et le FBI recommandent à toutes les organisations de supprimer temporairement la connectivité du ou des serveurs ESXi associés, ce qui inclut mise à niveau des serveurs ESXi vers la dernière version du logiciel VMware ESXi, durcissement des hyperviseurs ESXi en désactivant le service Service Location Protocol (SLP)et s'assurer que l'hyperviseur ESXi n'est pas configuré pour être exposé à l'Internet public.

Informations générales sur les infections par ransomware

Dans la majorité des autres infections de rançongiciels, les cybercriminels sont les seuls personnages capables de déchiffrer entièrement les données des utilisateurs. La situation avec l'une des versions d'ESXiArgs est une heureuse exception et de telles exceptions ne se produisent pas si souvent. Dans les cas où les données ne peuvent pas être récupérées à l'aide d'outils tiers, les seuls moyens de le faire sont soit de collaborer avec des cybercriminels, soit de récupérer des fichiers à partir de copies de sauvegarde distinctes. Les sauvegardes sont des copies de données stockées sur des périphériques de stockage externes (par exemple, des clés USB, des disques durs externes, des SSD, des clouds, etc.).

L'utilisation de votre propre sauvegarde est toujours préférable car certains acteurs de la menace trompent leurs victimes et n'envoient aucun outil de décryptage promis même après le paiement. Faire des sauvegardes régulières est crucial pour s'assurer que les données peuvent être récupérées en cas de perte inattendue ou d'attaques de ransomware. Ci-dessous, vous verrez également des outils de décryptage tiers, qui peuvent parfois être utiles pour récupérer/décrypter des fichiers cryptés par d'autres attaques de rançongiciels.

Comment Esxi Ransomware a infecté votre ordinateur

Comme mentionné, ce rançongiciel exploite certaines vulnérabilités des logiciels de machines virtuelles souvent utilisés par les utilisateurs en entreprise. Cependant, en dehors de cela, il existe de nombreuses autres techniques de distribution qui sont exploitées par les cybercriminels pour diffuser également divers types de logiciels malveillants : courriers électroniques de phishing, configuration RDP non protégée, installateurs de logiciels infectés (piratés ou piratés), chevaux de Troie, fausses mises à jour/ outils de craquage de licence, publicités peu fiables, portes dérobées, enregistreurs de frappe et autres canaux douteux.

L'objectif principal de nombreux canaux de distribution est d'inciter les utilisateurs à interagir avec un fichier ou un lien malveillant. Cette stratégie est couramment utilisée dans les e-mails frauduleux où les cybercriminels camouflent les pièces jointes nuisibles en fichiers authentiques (.DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR ou .JS). Ces e-mails imitent souvent des organisations légitimes et dignes de confiance, telles que des sociétés de livraison, des autorités fiscales, des banques, etc. afin d'augmenter la probabilité que des utilisateurs inexpérimentés soient trompés en cliquant sur des liens nuisibles ou en téléchargeant des logiciels malveillants.

Abordez toujours les contenus potentiellement dangereux avec une extrême prudence et prudence. Évitez d'interagir avec des sources de téléchargement douteuses, des sites Web de partage de torrents, des publicités suspectes, des pièces jointes/liens potentiellement malveillants et d'autres types de contenu susceptibles d'être compromis. Téléchargez des logiciels uniquement à partir de ressources officielles pour empêcher les installations furtives de logiciels malveillants. Lisez notre guide ci-dessous pour savoir comment gérer les logiciels malveillants et vous en protéger.

  1. Télécharger Logiciel de rançon Esxi outil de suppression
  2. Obtener un outil de décryptage pour .args fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Logiciel de rançon Esxi

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Esxi Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'Esxi Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Esxi Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'Esxi Ransomware et empêche les futures infections par des virus similaires.

Fichiers Esxi Ransomware :


encrypt
encrypt.sh
public.pem
motd
index.html
How to Restore Your Files.html
ransom.html

Clés de registre Esxi Ransomware :

no information

Comment décrypter et restaurer des fichiers .args

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer les fichiers .args. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .args fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Esxi Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .args

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Esxi Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Esxi Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Addsdata.com
Article suivantComment supprimer Maincaptchanow.top
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici