Co to jest Esxi Ransomware

Esxi (ESXiArgs) Ransomware to złośliwa infekcja, której celem są organizacje poprzez wykorzystanie luk w zabezpieczeniach VMware ESXi – narzędzie maszyny wirtualnej służące do zarządzania i optymalizacji różnych procesów w organizacjach. Raporty dotyczące bezpieczeństwa wskazują, że cyberprzestępcy wykorzystują znane luki w VMware ESXi, aby uzyskać dostęp do serwerów i wdrożyć ransomware ESXiArgs w zaatakowanym systemie. Po zakończeniu wirus zacznie szukać zaszyfrowanych plików znajdujących się na maszynie wirtualnej z następującymi rozszerzeniami: .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram, .vmem. Dla każdego zaszyfrowanego pliku ransomware utworzy również osobny plik z .ESXiArgs or .args rozszerzenie z metadanymi w środku (prawdopodobnie konieczne do przyszłego odszyfrowania).

Należy pamiętać, że istnieją dwie wersje ESXiArgs Ransomware z różnymi technikami szyfrowania: Pierwsza i najwcześniejsza fala ESXiArgs Ransomware określała metodę szyfrowania w zależności od rozmiaru przechowywanego pliku. Jeśli rozmiar pliku był mniejszy niż 128 MB, wirus przeprowadzał całkowite szyfrowanie. Jednak w przypadku większych plików oprogramowanie ransomware musiało pomijać duże ilości megabajtów/gigabajtów pliku, pozostawiając zaszyfrowane tylko jego małe fragmenty. Dzięki tej podatności samego wirusa opracowano metodę odzyskiwania, a CISA (Cybersecurity & Infrastructure Security Agency) udostępniła skrypt ESXiArgs-Recovery na GitHub, aby pomóc ofiarom ransomware w procesie odzyskiwania. Jeśli miałeś „szczęście”, że zostałeś zainfekowany najwcześniejszą wersją ESXi Ransomware, możesz użyć ten oficjalny przewodnik CISA aby uzyskać pomoc w korzystaniu z wyżej wymienionego skryptu do odzyskiwania plików.

Niestety, ofiary drugiej fali ESXiArgs Ransomware mają mniejsze szanse na odzyskanie swoich danych przy użyciu tej metody. Cyberprzestępcy zmodyfikowali schemat szyfrowania, który nie ma już tej samej wady. Możesz zidentyfikować, którą wersją jesteś zainfekowany, patrząc na żądanie okupu, w którym szantażyści żądają od ofiar pieniędzy za odzyskanie plików. Nazwy zgłoszonych plików żądających okupu mogą Jak przywrócić pliki.html, okup.htmlitp. W najnowszej wersji cyberprzestępcy usunęli publiczne ujawnienie swojego portfela BTC, na który ma zostać zapłacony okup. W porównaniu z pierwszym wariantem, cyberprzestępcy będą teraz wysyłać je ofiarom dopiero po nawiązaniu z nimi kontaktu.

stary wariantnowy wariant
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins to the wallet -
If money is received. encryption key will be available on TOX_ID:
-
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled
How to Restore Your Files
Security Alert!!!
We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send 2.033763 bitcoins
Contact us on TOX TOX_ID:
- and we will send our BTC wallet
If money is received, encryption key will be available
Attention!!!
Send money within 3 days, otherwise we will expose some data and raise the price
Don't try to decrypt important files, it may damage your files
Don't trust who can decrypt, they are liars, no one can decrypt without key file
If you don't send bitcoins, we will notify your customers of the data breach by email and text message
And sell your data to your opponents or criminals, data may be made release
Note
SSH is turned on
Firewall is disabled

Jeśli nie zamierzasz współpracować z szantażystami, usunięcie oprogramowania ransomware jest kluczowe, aby nie dopuścić do zaszyfrowania innych plików lub rozprzestrzeniania się w sąsiednich sieciach w czasie ręcznego odzyskiwania. Dodatkowo ważne jest również, aby usunąć go nawet po odszyfrowaniu plików przez cyberprzestępców, jeśli zdecydujesz się na taką drogę. Wykonaj czynności opisane w naszym przewodniku poniżej, aby usunąć ransomware i zabezpieczyć system przed przyszłymi zagrożeniami tego rodzaju.

Aby nie stać się ponownie ofiarą ESXiArgs, CISA i FBI zalecają wszystkim organizacjom tymczasowe usunięcie łączności dla powiązanych serwerów ESXi, co obejmuje aktualizacja serwerów ESXi do najnowszej wersji oprogramowania VMware ESXi, wzmocnienie hiperwizorów ESXi poprzez wyłączenie usługi Service Location Protocol (SLP)., upewnienie się, że hiperwizor ESXi nie jest skonfigurowany do udostępniania w publicznym Internecie.

Ogólne informacje o infekcjach ransomware

W przypadku większości innych infekcji ransomware cyberprzestępcy są jedynymi postaciami, które są w stanie w pełni odszyfrować dane użytkowników. Sytuacja z jedną z wersji ESXiArgs jest szczęśliwym wyjątkiem, a takie wyjątki nie zdarzają się często. W przypadkach, gdy danych nie można odzyskać za pomocą narzędzi innych firm, jedynym sposobem na to jest współpraca z cyberprzestępcami lub odzyskanie plików z osobnych kopii zapasowych. Kopie zapasowe to kopie danych przechowywane na zewnętrznych urządzeniach pamięci masowej (np. pendrive'ach USB, zewnętrznych dyskach twardych, dyskach SSD, chmurach itp.).

Korzystanie z własnej kopii zapasowej jest zawsze lepsze, ponieważ niektórzy cyberprzestępcy oszukują swoje ofiary i nie wysyłają żadnych obiecanych narzędzi deszyfrujących nawet po dokonaniu płatności. Regularne tworzenie kopii zapasowych ma kluczowe znaczenie dla zapewnienia możliwości odzyskania danych w przypadku nieoczekiwanej utraty lub ataku ransomware. Poniżej zobaczysz również niektóre narzędzia do odszyfrowywania innych firm, które czasami mogą być pomocne w odzyskiwaniu/odszyfrowywaniu plików zaszyfrowanych przez inne ataki ransomware.

Jak Esxi Ransomware zainfekował twój komputer

Jak wspomniano, to ransomware wykorzystuje pewne luki w oprogramowaniu maszyny wirtualnej, często używanej przez użytkowników korporacyjnych. Jednak oprócz tego istnieje wiele innych technik dystrybucji, które są wykorzystywane przez cyberprzestępców również do dostarczania różnego rodzaju złośliwego oprogramowania: phishingowe wiadomości e-mail, niezabezpieczona konfiguracja RDP, zainfekowane instalatory oprogramowania (pirackie lub złamane), trojany, fałszywe aktualizacje/ narzędzia do łamania licencji, niewiarygodne reklamy, backdoory, keyloggery i inne podejrzane kanały.

Głównym celem wielu kanałów dystrybucji jest nakłonienie użytkowników do interakcji ze złośliwym plikiem lub linkiem. Strategia ta jest powszechnie stosowana w oszukańczych wiadomościach e-mail, w których cyberprzestępcy kamuflują szkodliwe załączniki jako oryginalne pliki (.DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR lub .JS). Te e-maile często naśladują legalne i godne zaufania organizacje, takie jak firmy kurierskie, organy podatkowe, banki itp., aby zwiększyć prawdopodobieństwo, że niedoświadczeni użytkownicy zostaną oszukani w celu kliknięcia szkodliwych linków lub pobrania malware.

Zawsze podchodź do potencjalnie szkodliwych treści z najwyższą ostrożnością i ostrożnością. Unikaj interakcji z wątpliwymi źródłami pobierania, witrynami udostępniającymi torrenty, podejrzanymi reklamami, potencjalnie złośliwymi załącznikami/linkami i innymi rodzajami treści, które mogą być potencjalnie zagrożone. Pobieraj oprogramowanie wyłącznie z oficjalnych zasobów, aby zapobiec potajemnym instalacjom złośliwego oprogramowania. Przeczytaj nasz przewodnik poniżej, aby dowiedzieć się, jak radzić sobie ze złośliwym oprogramowaniem i chronić się przed nim.

  1. Do pobrania Oprogramowanie ransomware Esxi Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla argumenty pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Oprogramowanie ransomware Esxi

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć Esxi Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Esxi Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć Esxi Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Esxi Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki Esxi Ransomware:


encrypt
encrypt.sh
public.pem
motd
index.html
How to Restore Your Files.html
ransom.html

Klucze rejestru Esxi Ransomware:

no information

Jak odszyfrować i przywrócić pliki .args

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .args. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu argumenty pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany Esxi Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .args

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak Esxi Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. Esxi Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Addsdata.com
Następny artykułJak usunąć Maincaptchanow.top
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj