Esxi ランサムウェアとは

Esxi (ESXiArgs) ランサムウェア の脆弱性を悪用して組織を標的とする悪意のある感染です。 VMwareのESXiの – 組織内のさまざまなプロセスを管理および最適化するために使用される仮想マシン ツール。 セキュリティ レポートは、サイバー犯罪者が VMware ESXi の既知の脆弱性を悪用してサーバーにアクセスし、標的のシステムに ESXiArgs ランサムウェアを展開していることを示しています。 完了すると、ウイルスは仮想マシン上にある次の拡張子を持つファイルの暗号化を探し始めます。 .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram, .vmem. 暗号化されたファイルごとに、ランサムウェアは別のファイルも作成します。 .ESXiArgs or .args 内部にメタデータを含む拡張子 (将来の復号化に必要になる可能性があります)。

ESXiArgs ランサムウェアには、暗号化技術が異なる 128 つのバージョンがあることに注意してください。 ファイル サイズが XNUMXMB 未満の場合、ウイルスは暗号化を完全に実行しました。 ただし、より大きなファイルの場合、ランサムウェアは大量のメガバイト/ギガバイトのファイルをスキップして、暗号化された小さなチャンクのみを残す必要がありました。 ウイルス自体のこの脆弱性のおかげで、回復方法が考案され、CISA (Cyber​​security & Infrastructure Security Agency) は GitHub で ESXiArgs-Recovery スクリプトをリリースして、回復プロセスでランサムウェアの被害者を支援しました。 ESXi ランサムウェアの最も初期のバージョンに感染することが「幸運」だった場合は、次の方法を使用できます。 この公式CISAガイド 前述のスクリプトを使用してファイルを回復する際の支援を受けるには。

残念ながら、第 XNUMX 波の ESXiArgs ランサムウェアの被害者は、この方法を使用してデータを回復する可能性は低くなります。 サイバー犯罪者が暗号化パターンを変更したため、同じ欠陥はなくなりました。 恐喝者がファイルの回復のために被害者に金銭を要求する身代金メモを見ることで、感染しているバージョンを特定できます。 報告された身代金ファイルの名前は、 Files.html を復元する方法, 身代金.html最新バージョンでは、攻撃者は、身代金が支払われることになっている BTC ウォレットの公開を削除しました。 最初の亜種と比較して、サイバー犯罪者は、被害者との接触を確立した後にのみ、被害者にそれを送信します。

古いバリアント新しいバリアント
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins to the wallet -
If money is received. encryption key will be available on TOX_ID:
-
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins
Contact us on TOX TOX_ID:
- and we will send our BTC wallet
If money is received, encryption key will be available
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled

恐喝者と協力する予定がない限り、ランサムウェアを削除することは、他のファイルを暗号化したり、手動で回復するときに近隣のネットワークに拡散したりしないようにするために重要です. さらに、サイバー犯罪者と一緒にファイルを復号化した後でも、それを削除することも重要です。 以下のガイドの手順に従って、ランサムウェアを削除し、この種の将来の脅威からシステムを保護してください。

再び ESXiArgs の被害者にならないように、CISA と FBI はすべての組織に対し、関連する ESXi サーバーの接続を一時的に削除することを推奨しています。 ESXi サーバーを最新バージョンの VMware ESXi ソフトウェアにアップグレードする, Service Location Protocol (SLP) サービスを無効にして ESXi ハイパーバイザーを強化する, ESXi ハイパーバイザーがパブリック インターネットに公開されるように構成されていないことを確認する.

ランサムウェア感染に関する一般情報

他のランサムウェア感染の大部分では、ユーザーのデータを完全に解読できるのはサイバー犯罪者だけです。 ESXiArgs バージョンの XNUMX つの状況は幸運な例外であり、そのような例外はそれほど頻繁には発生しません。 サードパーティのツールを使用してデータを復元できない場合、唯一の方法は、サイバー犯罪者と協力するか、別のバックアップ コピーからファイルを復元することです。 バックアップは、外部ストレージ デバイス (USB ペン ドライブ、外付けハード ドライブ、SSD、クラウドなど) に保存されているデータのコピーです。

一部の脅威アクターは犠牲者をだまし、支払い後も約束された復号化ツールを送信しないため、常に独自のバックアップを使用することをお勧めします. 予期しない損失やランサムウェア攻撃が発生した場合にデータを復元できるようにするには、定期的なバックアップを作成することが重要です。 以下に、他のランサムウェア攻撃によって暗号化されたファイルの回復/復号化に役立つサードパーティの復号化ツールもいくつか示します。

Esxi Ransomware がコンピュータに感染した方法

前述のとおり、このランサムウェアは、企業ユーザーがよく使用する仮想マシン ソフトウェアの特定の脆弱性を悪用します。 ただし、これとは別に、サイバー犯罪者がさまざまな種類のマルウェアを配信するために悪用する他の多くの配布手法があります: フィッシング メール レター、保護されていない RDP 構成、感染したソフトウェア インストーラー (海賊版またはクラック)、トロイの木馬、偽の更新プログラム/ライセンス クラッキング ツール、信頼性の低い広告、バックドア、キーロガー、およびその他の疑わしいチャネル。

多くの配布チャネルの主な目的は、ユーザーをだまして悪意のあるファイルやリンクとやり取りさせることです。 この戦略は、サイバー犯罪者が有害な添付ファイルを本物のファイル (.DOCX、.XLSX、.PDF、.EXE、.ZIP、.RAR、または .JS) に偽装する詐欺メールでよく使用されます。 これらの電子メールは、配達会社、税務当局、銀行などの正当で信頼できる組織を装うことが多く、経験の浅いユーザーがだまされて有害なリンクをクリックしたり、マルウェアをダウンロードしたりする可能性を高めます。

潜在的に有害なコンテンツには常に細心の注意を払って対処してください。 疑わしいダウンロード ソース、トレント共有 Web サイト、疑わしい広告、潜在的に悪意のある添付ファイル/リンク、および侵害される可能性があるその他の種類のコンテンツとのやり取りを避けてください。 公式リソースからのみソフトウェアをダウンロードして、マルウェアのドライブバイ (ステルス) インストールを防ぎます。 以下のガイドを読んで、マルウェアに対処し、マルウェアから身を守る方法を学んでください。

  1. ダウンロード Esxi ランサムウェア 除去ツール
  2. の復号化ツールを入手する .args ファイル
  3. 暗号化されたファイルを回復する Stellar Data Recovery Professional
  4. 暗号化されたファイルを復元する Windowsの以前のバージョン
  5. でファイルを復元する Shadow Explorer
  6. 次のような脅威から保護する方法 Esxi ランサムウェア

削除ツールをダウンロード

削除ツールをダウンロード

Esxi Ransomware を完全に削除するには、EnigmaSoft Limited の SpyHunter 5 を使用することをお勧めします。 Esxi Ransomware のすべてのファイル、フォルダー、およびレジストリ キーを検出して削除します。 SpyHunter 5 の試用版では、ウイルス スキャンと 1 回限りの削除が無料で提供されます。

代替除去ツール

ノートン アンチウイルスをダウンロード

Esxi Ransomware を完全に削除するには、Symantec の Norton Antivirus を使用することをお勧めします。 Esxi Ransomware のすべてのファイル、フォルダー、およびレジストリ キーを検出して削除し、同様のウイルスによる今後の感染を防ぎます。

Esxi ランサムウェア ファイル:


encrypt
encrypt.sh
public.pem
motd
index.html
How to Restore Your Files.html
ransom.html

Esxi ランサムウェアのレジストリ キー:

no information

.args ファイルを復号化して復元する方法

自動復号化機能を使用する

KasperskyRakhniDecryptorをダウンロード

カスペルスキーダルマランサムウェア復号化

Kasperskyの次のツールを使用してください ラクニデクリプター、.args ファイルを復号化できます。 ここからダウンロードしてください:

RakhniDecryptorをダウンロード

鍵を受け取る保証はないため、身代金を支払う目的はありませんが、銀行の資格情報を危険にさらすことになります。

Dr.Webレスキューパック

有名なウイルス対策ベンダーであるDr.Webは、その製品の所有者に無料の復号化サービスを提供しています。 Dr.Webのセキュリティスペース またはDr.WebEnterpriseSecuritySuite。 他のユーザーは、の復号化で助けを求めることができます .args サンプルをにアップロードしてファイル Dr.Webランサムウェア復号化サービス。 ファイルの分析は無料で実行されます。ファイルが復号化できる場合は、2ドル以下のDr.WebSecuritySpaceの120年間のライセンスを購入するだけです。 そうでなければ、あなたは支払う必要はありません。

Esxi ランサムウェアに感染し、コンピューターから削除された場合は、ファイルの復号化を試みることができます。 ウイルス対策ベンダーや個人は、一部の暗号化ロッカー用の無料の復号化ツールを作成しています。 それらを手動で復号化するには、次の手順を実行できます。

Stellar Data Recovery Professional を使用して .args ファイルを復元する

恒星のデータ回復の専門家

  1. ダウンロード Stellar Data Recovery Professional.
  2. クリック データのリカバリ
  3. 復元するファイルの種類を選択し、をクリックします Next
  4. ファイルを復元する場所を選択し、をクリックします スキャン
  5. 見つかったファイルをプレビューし、復元するファイルを選択してクリックします 回復する.
Stellar Data Recovery Professionalをダウンロード

Windowsの以前のバージョンのオプションの使用:

  1. 感染したファイルを右クリックして、 プロパティ.
  2. 選択 以前のバージョン タブには何も表示されないことに注意してください。
  3. ファイルの特定のバージョンを選択して、をクリックします コピー.
  4. 選択したファイルを復元して既存のファイルを置き換えるには、をクリックします。 リストア
  5. リストに項目がない場合は、別の方法を選択してください。

シャドウエクスプローラーの使用:

  1. ダウンロード Shadow Explorer プログラム。
  2. それを実行すると、すべてのドライブの画面リストとシャドウコピーが作成された日付が表示されます。
  3. 復元元のドライブと日付を選択します。
  4. フォルダ名を右クリックして、 輸出.
  5. リストに他の日付がない場合は、別の方法を選択してください。

Dropboxを使用している場合:

  1. DropBox Webサイトにログインし、暗号化されたファイルが含まれているフォルダーに移動します。
  2. 暗号化されたファイルを右クリックして、 以前のバージョン.
  3. 復元するファイルのバージョンを選択し、をクリックします リストア

将来、Esxi Ransomware などのウイルスからコンピューターを保護する方法

1.特別なランサムウェア対策ソフトウェアを入手する

ZoneAlarmAnti-Ransomwareを使用する

有名なウイルス対策ブランド チェックポイントによるZoneAlarm 現在の保護に対する追加のシールドとして、アクティブなランサムウェア対策保護に役立つ包括的なツールをリリースしました。 このツールは、ランサムウェアに対するゼロデイ保護を提供し、ファイルを回復できるようにします。 ZoneAlarm Anti-Ransomwareは、他のすべてのウイルス対策ソフトウェア、ファイアウォール、およびセキュリティソフトウェアと互換性があります。 ゾーンアラーム エクストリーム (ZoneAlarm Anti-Ransomwareにすでに同梱されています)または チェック・ポイント・エンドポイント 製品。 このアプリケーションのキラー機能は次のとおりです。自動ファイル回復、暗号化されたファイルを即座に自動的に回復する上書き保護、未知の暗号化機能さえも検出してブロックするファイル保護。

ZoneAlarmAnti-Ransomwareをダウンロードする

2.ファイルをバックアップします

idriveバックアップ

ファイルを保存する追加の方法として、オンライン バックアップをお勧めします。 ハードドライブ、SSD、フラッシュドライブ、リモートネットワークストレージなどのローカルストレージは、プラグインまたは接続されるとすぐにウイルスに感染する可能性があります. Esxi Ransomware は、いくつかの手法を使用してこれを悪用します。 簡単な自動オンライン バックアップに最適なサービスとプログラムの XNUMX つは、次のとおりです。 IDriveを。 それは最も有益な条件とシンプルなインターフェースを持っています。 あなたはについてもっと読むことができます iDriveクラウドのバックアップとストレージはこちら.

3.スパムメールを開いてメールボックスを保護しないでください

メールウォッシャープロ

スパムやフィッシングメールへの悪意のある添付ファイルは、ランサムウェアを配布する最も一般的な方法です。 スパムフィルターを使用し、スパム対策ルールを作成することをお勧めします。 スパム対策保護の世界的リーダーのXNUMXつは、MailWasherProです。 さまざまなデスクトップアプリケーションで動作し、非常に高レベルのスパム対策保護を提供します。

MailWasherProをダウンロードする
前の記事Addsdata.com を削除する方法
次条Maincaptchanow.top を削除する方法
James Kramer
こんにちは、ジェームスです。私の Web サイト Bugsfighter.com は、コンピューターのトラブルシューティング、ソフトウェア テスト、開発の分野における XNUMX 年にわたる取り組みの集大成です。ここでの私の使命は、このニッチ分野のさまざまなトピックにわたって、包括的でありながらユーザーフレンドリーなガイドを提供することです。私が推奨するソフトウェアまたは方法論で問題が発生した場合は、すぐにサポートを求められることをご承知おきください。ご質問やその他の連絡については、「連絡先」ページからお気軽にご連絡ください。シームレス コンピューティングへの旅はここから始まります