Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I server VMware ESXi compromessi, ora possono essere ripristinati gratuitamente, con l’ausilio di uno script della CISA

Redazione RHC : 8 Febbraio 2023 12:56

Gli esperti del Department of Homeland Security Cybersecurity and Infrastructure Protection Agency (DHS CISA) degli Stati Uniti hanno preparato uno script per ripristinare i server VMware ESXi che sono stati crittografati a seguito dei recenti attacchi ransomware ESXiArgs.

Come abbiamo riportato, per quanto riguarda l’Italia, le analisi del team di Red Hot Cyber hanno identificato solo 20 server crittografati, che poi sono calati a 16 nella giornata di ieri.

Tutto questo a causa di un attacco che ha coinvolto i server VMware ESXi, i quali sono stati violati dal nuovo ransomware ESXiArgs come parte di una campagna di hacking su larga scala. 

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli aggressori hanno sfruttato una vulnerabilità vecchia di due anni (monitorata come CVE-2021-21974) che consentiva loro di eseguire comandi remoti su server vulnerabili attraverso il servizio OpenSLP (porta 427). 

Allo stesso tempo, gli sviluppatori di VMware hanno sottolineato che gli hacker sicuramente non hanno utilizzato alcuna vulnerabilità zero-day e OpenSLP dopo il 2021 è generalmente disabilitato per impostazione predefinita.

Cioè, gli aggressori hanno preso di mira prodotti che erano “significativamente obsoleti”, e di questi dalle nostre analisi ne risultavano parecchi compromessi (oltre 2000, poi arrivati a circa 3000). Infatti, secondo CISA, circa 2.800 server sono stati violati a livello mondiale con un picco in Francia.

Poco dopo l’inizio degli attacchi, Enes Sonmez, CTO di Yöre Grup, ha pubblicato un’ampia guida in cui ha descritto un metodo che consente agli amministratori VMware di decrittografare i server interessati, recuperando gratuitamente le loro macchine virtuali, senza pagare il riscatto di 2 bitcoin.

Il fatto è che sebbene molti dispositivi siano stati crittografati, si può affermare che la campagna dannosa nel suo complesso non ha avuto successo: gli aggressori non sono riusciti a crittografare i file flat in cui sono archiviati i dati del disco virtuale.

Tuttavia, il metodo descritto da Sonmez e dai suoi colleghi per il ripristino di macchine virtuali da file flat non crittografati si è rivelato troppo complicato per molti. Pertanto, gli esperti CISA hanno preparato uno script speciale per il ripristino dei server interessati, con il quale dovrebbero esserci molti meno problemi, poiché automatizza l’intero processo.

“Questo strumento funziona ripristinando i metadati della macchina virtuale da dischi virtuali che non sono stati crittografati da malware

spiegano gli esperti.

Su GitHub è inoltre stata pubblicata una guida dettagliata all’utilizzo di questo script. 

CISA incoraggia gli amministratori a rivedere e studiare lo script prima di iniziare il recupero per capire come funziona ed evitare possibili complicazioni.

Si consiglia inoltre vivamente di eseguire prima un backup dei file, per evitare di incorrere ad una ulteriore compromissione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...