top of page

VMWARE EsxiArgs: .vmdk.args .vmx.args
.vmxf.args .vmsd.args .vmsn.args
.vswp.args .vmss.args .nvram.args
 

Cosa è successo?

Posso recuperare i miei files e le macchine virtuali?

ff4.PNG

VMware Exsiargs è una nuova tecnologia che sta attirando l'attenzione nel mondo dell'informatica. Si tratta di unapiattaforma cloud-based che consente agli sviluppatori di creare e gestire facilmente le istanze dei loro server, senzadoversi preoccupare di configurazioni complesse o di problemi di manutenzione.

Con Exsiargs, gli sviluppatori possono semplicemente creare un'istanza del server, scegliere la quantità di memoriae spazio di archiviazione desiderati, e avviare immediatamente il loro progetto. Questo rende molto più facile eveloce il processo di sviluppo, poiché gli sviluppatori possono concentrarsi sul loro lavoro senza doversi preoccupare diproblemi tecnici o di infrastruttura.

Inoltre, Exsiargs offre anche opzioni avanzate di sicurezza e backup, rendendo più sicuri i dati degli sviluppatori egarantendo che i loro progetti siano sempre disponibili e funzionanti.

In sintesi, Exsiargs è una soluzione molto utile per gli sviluppatori che cercano un modo semplice e affidabile per gestirele loro istanze dei server. Con la sua facile configurazione e la sua sicurezza avanzata, Exsiargs sta diventando sempre piùpopolare tra gli sviluppatori di tutto il mondo.

 

Cosa è successo?

 

Un "massiccio attacco tramite un ransomware già in circolazione" è stato rilevato dal Computer security incidentresponse team Italia dell'Agenzia per la cybersicurezza nazionale.

 

I tecnici dell'Acn hanno già censito "diverse decine di sistemi nazionali verosimilmente compromessi e allertato numerosisoggetti i cui sistemi sono esposti ma non ancora compromessi".

Tuttavia, si spiega, "rimangono ancora alcuni sistemi esposti, non compromessi, dei quali non è stato possibile risalire alsoggetto proprietario. Questi sono chiamati immediatamente ad aggiornare i loro sistemi".

 

L'attacco ha preso di mira i server VMware ESXi. La vulnerabilità sfruttata dagli attaccanti è già stata corretta nel passato dal produttore, ma, evidenza Acn, "non tutti coloro che usano i sistemi attualmente interessati l'hanno risolta" e i server presi di mira, se privi delle correzioni adeguate, "possono aprire le porte agli hacker impegnati a sfruttarla in queste ore dopo la forte crescita di attacchi registrata nel weekend". I primi ad accorgersi dell'attacco sono stati i francesi, probabilmente per via dell'ampio numero di infezioni registrato sui sistemi di alcuni provider in quel Paese.

 

Successivamente l'ondata di attacchi si è sposta su altri paesi tra cui l'Italia. In questo sono momento qualche migliaio iserver compromessi in tutto il mondo, dai paesi europei come Francia - paese più colpito - Finlandia e Italia, fino al NordAmerica, in Canada e negli Stati Uniti. In Italia sono decine le realtà che hanno riscontrato l'attività malevola nei loroconfronti ma - secondo gli analisti - sono destinate ad aumentare.

 

I servers colpiti si trovano i backup cancellati ed i files .vmdk .vmx .vmxf .vmsd .vmsn .vswp .vmss .nvram .vmem presentano l'estensione .args

 

Viene inoltre installata una backdoor in /store/packages/vmtools.py

 

Lo sfruttamento della vulnerabilità, spiega ancora l'Agenzia, "consente in una fase successiva di portare attacchiransomware che cifrano i sistemi colpiti rendendoli inutilizzabili fino al pagamento di un riscatto per avere la chiave didecifrazione".

 

Fonte: ansa.it

 

Contattateci a info@recuperafiles.it per recuperare i files e le macchine virtuali!

 

Qui sotto lo script eseguito del malware .args

Screenshot 2023-02-05 at 20.56.20.png
bottom of page