Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Odzyskanie danych z ataków ransomware VMware może być już niemożliwe

Skrypt, który pozwalał właścicielom serwerów VMware ESXi zainfekowanych ransomware na przywrócenie plików, już nie działa, ponieważ napastnicy zaktualizowali szyfrator i załatali dziurę, którą posiadał. Teraz osoby nieposiadające ochrony punktów końcowych najprawdopodobniej nie będą w stanie przywrócić plików bez uzyskania klucza deszyfrującego od agresorów.

Wiadomość została potwierdzona przez serwis BleepingComputer, którego badacze przeanalizowali świeżo pozyskane próbki szyfratora.

Pod koniec ubiegłego tygodnia narodowe agencje ds. cyberbezpieczeństwa kilku państw europejskich, a także tych w USA i Kanadzie, ostrzegły o rozległym, półautomatycznym ataku na serwery ESXi firmy VMware. Napastnicy znaleźli ponad 3000 punktów końcowych, które były podatne na błąd, który VMware załatało dwa lata temu, i wykorzystali go do wdrożenia ransomware ESXiArgs.

Zaatakowane serwery znajdowały się głównie w Europie (Włochy, Francja, Finlandia), ale także w USA i Kanadzie. Rzekomo najbardziej ucierpiały firmy we Francji. Rządowy zespół reagowania na incydenty związane z bezpieczeństwem komputerowym w tym kraju, CERT-FR, powiedział, że atak był półautomatyczny, a jego celem były serwery podatne na lukę CVE-2021-21974. Dziura ta jest opisywana jako luka w OpenSLP HeapOverflow, pozwalająca na zdalne wykonanie kodu.

Niedługo potem badacze odkryli jednak, że szyfrator był wadliwy i w trakcie szyfrowania dużych plików pomijał ich duże fragmenty. To dało dwóm badaczom z YoreGroup Tech Team mnóstwo niezaszyfrowanych plików do pracy, co pomogło im opracować sposób na odszyfrowanie plików i przywrócenie dostępu do zagrożonych urządzeń. Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) włączyła się później do akcji, tworząc skrypt automatyzujący pracę i udostępniając go na GitHubie.

Dobre wieści nie trwały jednak długo, ponieważ cyber przestępcy zaczęli teraz wdrażać uaktualnioną wersję szyfratora, w której wyeliminowano wadę. Mimo to, wszyscy zalecają, aby ofiary spróbowały użyć skryptu CISA, tak na wszelki wypadek.