Che cos'è Exxi ransomware

Esxi (ESXiArgs) Ransomware è un'infezione dannosa che prende di mira le organizzazioni sfruttando le vulnerabilità in VMware ESXi – uno strumento di macchina virtuale utilizzato per la gestione e l'ottimizzazione di vari processi all'interno delle organizzazioni. I rapporti sulla sicurezza indicano che i criminali informatici sfruttano le vulnerabilità note in VMware ESXi per ottenere l'accesso ai server e distribuire il ransomware ESXiArgs sul sistema preso di mira. Al termine, il virus inizierà a cercare di crittografare i file che si trovano sulla macchina virtuale con le seguenti estensioni: .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram, .vmem. Per ogni file crittografato, il ransomware creerà anche un file separato con .ESXiArgs or .args estensione con metadati all'interno (probabilmente necessari per la decrittazione futura).

Tieni presente che esistono due versioni di ESXiArgs Ransomware con diverse tecniche di crittografia: la prima e la prima ondata di ESXiArgs Ransomware ha determinato il metodo di crittografia in base alle dimensioni di un file archiviato. Se la dimensione del file era inferiore a 128 MB, il virus eseguiva interamente la crittografia. Tuttavia, nel caso di file più grandi, il ransomware doveva saltare grandi quantità di megabyte/gigabyte del file, lasciandone crittografati solo alcuni piccoli pezzi. Grazie a questa vulnerabilità del virus stesso, è stato ideato un metodo di recupero e CISA (Cybersecurity & Infrastructure Security Agency) ha rilasciato uno script ESXiArgs-Recovery su GitHub per assistere le vittime di ransomware nel processo di recupero. Se sei stato "fortunato" a essere infettato dalla prima versione di ESXi Ransomware, puoi usare questa guida ufficiale CISA per ottenere assistenza nell'utilizzo del suddetto script per il recupero dei propri file.

Sfortunatamente, le vittime della seconda ondata di ESXiArgs Ransomware hanno meno probabilità di recuperare i propri dati utilizzando questo metodo. I criminali informatici hanno modificato il modello di crittografia, che non presenta più lo stesso difetto. Puoi identificare la versione con cui sei stato infettato guardando la richiesta di riscatto in cui gli estorsori richiedono denaro alle vittime per il recupero dei file. I nomi dei file di riscatto segnalati possono Come ripristinare i tuoi file.html, riscatto.html, ecc. Nell'ultima versione, gli attori delle minacce hanno rimosso la divulgazione pubblica del loro portafoglio BTC a cui dovrebbe essere pagato il riscatto. Rispetto alla primissima variante, i criminali informatici ora lo invieranno alle vittime solo dopo aver stabilito un contatto con loro.

vecchia variantenuova variante
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins to the wallet -
If money is received. encryption key will be available on TOX_ID:
-
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins
Contact us on TOX TOX_ID:
- and we will send our BTC wallet
If money is received, encryption key will be available
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled

A meno che tu non collabori con estorsori, l'eliminazione del ransomware è fondamentale per non consentire che crittografi altri file o si diffonda su reti vicine al momento del ripristino manuale. Inoltre, è importante rimuoverlo anche dopo aver decrittografato i file con i criminali informatici, se questa è la strada che deciderai di intraprendere. Segui i passaggi della nostra guida di seguito per eliminare il ransomware e salvaguardare il tuo sistema da future minacce di questo tipo.

Per non diventare nuovamente vittime di ESXiArgs, CISA e FBI raccomandano a tutte le organizzazioni di rimuovere temporaneamente la connettività per i server ESXi associati, che include aggiornamento dei server ESXi all'ultima versione del software VMware ESXi, rafforzare gli hypervisor ESXi disabilitando il servizio Service Location Protocol (SLP).e garantire che l'hypervisor ESXi non sia configurato per essere esposto alla rete Internet pubblica.

Informazioni generali sulle infezioni da ransomware

Nella maggior parte delle altre infezioni da ransomware, i criminali informatici sono le uniche figure in grado di decrittografare completamente i dati degli utenti. La situazione con una delle versioni ESXiArgs è un'eccezione fortunata e tali eccezioni non si verificano così spesso. Nei casi in cui i dati non possono essere recuperati utilizzando strumenti di terze parti, l'unico modo per farlo è collaborare con i criminali informatici o recuperare i file da copie di backup separate. I backup sono copie di dati archiviati su dispositivi di archiviazione esterni (es. pen drive USB, hard disk esterni, SSD, cloud ecc.).

Usare il proprio backup è sempre meglio poiché alcuni attori delle minacce ingannano le loro vittime e non inviano nessuno strumento di decrittazione promesso anche dopo il pagamento. Effettuare backup regolari è fondamentale per garantire che i dati possano essere recuperati in caso di perdita imprevista o attacchi ransomware. Di seguito, vedrai anche alcuni strumenti di decrittazione di terze parti, che a volte possono essere utili per recuperare / decrittografare i file crittografati da altri attacchi ransomware.

Come Esxi Ransomware ha infettato il tuo computer

Come accennato, questo ransomware sfrutta alcune vulnerabilità nel software delle macchine virtuali spesso utilizzato dagli utenti aziendali. Tuttavia, a parte questo, ci sono molte altre tecniche di distribuzione che vengono sfruttate dai criminali informatici per fornire anche vari tipi di malware: lettere di posta elettronica di phishing, configurazione RDP non protetta, programmi di installazione di software infetti (piratati o crackati), trojan, falsi aggiornamenti/ strumenti di cracking delle licenze, annunci inaffidabili, backdoor, keylogger e altri canali dubbi.

L'obiettivo principale di molti canali di distribuzione è indurre gli utenti a interagire con un file o un collegamento dannoso. Questa strategia è comunemente impiegata nelle e-mail fraudolente in cui i criminali informatici mascherano allegati dannosi come file autentici (.DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS). Queste e-mail spesso imitano organizzazioni legittime e affidabili, come società di consegna, autorità fiscali, banche, ecc. Al fine di aumentare la probabilità che utenti inesperti vengano indotti a fare clic su collegamenti dannosi o a scaricare malware.

Avvicinati sempre a contenuti potenzialmente dannosi con estrema cura e cautela. Evita di interagire con fonti di download dubbie, siti Web di condivisione torrent, annunci sospetti, allegati/collegamenti potenzialmente dannosi e altri tipi di contenuti che potrebbero essere potenzialmente compromessi. Scarica il software solo da risorse ufficiali per impedire installazioni drive-by (invisibili) di malware. Leggi la nostra guida qui sotto per sapere come gestire il malware e proteggerti da esso.

  1. Scaricare Exi ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .arg file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Exi ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente Esxi Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Esxi Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere completamente Esxi Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Esxi Ransomware e previene future infezioni da virus simili.

File Esxi Ransomware:


encrypt
encrypt.sh
public.pem
motd
index.html
How to Restore Your Files.html
ransom.html

Chiavi di registro Esxi Ransomware:

no information

Come decrittografare e ripristinare i file .args

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, in grado di decrittografare i file .args. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .arg file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da Esxi Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decifrarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file .args

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer dai virus, come Esxi Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere immediatamente infettata dal virus una volta collegata o connessa. Esxi Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Addsdata.com
Articolo prossimoCome rimuovere Maincaptchanow.top
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui