L'analisi tecnica

Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi

L’agenzia statunitense per la sicurezza informatica, CISA (Cybersecurity and Infrastructure Security Agency), ha reso disponibile lo script per ripristinare i server VMware ESXi compromessi dal ransomware ESXiArgs. Ecco come funziona

Pubblicato il 08 Feb 2023

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Vulnerabilità VMware vCenter Server

L’agenzia statunitense per la cybersicurezza (CISA) ha rilasciato un decryptor che permette di ripristinare i server VMware ESXi che negli ultimi giorni sono stati presi di mira da una campagna malevola a livello globale condotta mediante il ransomware ESXiArgs.

Scopriamo come funziona, analizzando il sistema di cifratura operato dal malware.

Il decryptor per il ransomware ESXiArgs

Come avevamo riportato nell’analisi dell’incidente domenica, sembra che molti degli attacchi analizzati siano stati portati a termine utilizzando uno script di cifratura che mira, con rapidità, a rendere la virtual machine non operativa, piuttosto che comprometterne tutto il contenuto.

Proprio questo meccanismo ha reso possibile ai tecnici CISA la realizzazione dello script che consente di ripristinare i sistemi compromessi in maniera automatizzata. Lo script di recupero funziona, appunto, solo quando il file flat non è compromesso.

È bene ricordare che questo script è stato realizzato unicamente grazie al tempestivo lavoro di ricerca operato da Enes Sonmez e Ahmet Aykac, che ne avevano anticipato la fattibilità, mediante un algoritmo da eseguire manualmente, già dal 4 febbraio 2023.

Il decryptor, dunque, non fa altro che creare, sulla base del file -flat.vmdk, i nuovi file .vmdk e .vmx che andranno a sostituire quelli ormai corrotti dal ransomware e non più utilizzabili. Questo viene fatto mediante l’utilizzo dello strumento “vmkfstools”.

Uno sguardo allo script malevolo del ransomware

Fin dai primi attacchi analizzati, era già noto dunque lo script incriminato, responsabile della compromissione dei vari server ESXi in giro per il mondo senza patch di sicurezza. Adesso possiamo analizzarlo nel dettaglio proprio grazie al fatto che lo si può considerare neutralizzato dal procedimento appena descritto, di ripristino.

Il punto fondamentale del funzionamento di questo ransomware è proprio l’insieme di istruzioni che vengono rappresentate in figura. Da qui, notiamo che tutto il meccanismo di crittografia viene attuato unicamente alla ricerca di determinati file nel sistema. Questi file vengono scelti in base alla loro estensione (.vmdk, .vmx, .vmxf ecc), escludendo così tutto il resto del contenuto.

La crittografia viene eseguita, dunque, con questo script, unicamente al ritrovamento di uno dei file corrispondenti a quelle caratteristiche (nome di estensione).

Tutto fa pensare a uno script studiato per essere eseguito in rapidità, al fine di rendere indisponibile la virtual machine (sono tutti file di sistema importanti per l’esecuzione del servizio), ma senza intaccarne il contenuto, cosa che, a seconda dei casi, potrebbe richiedere un tempo elevato.

Altra ipotesi, da non sottovalutare, può essere l’esistenza di più varianti dello stesso ransomware che al momento ancora non conosciamo, qualora venisse operata una crittografia totale del sistema preso di mira.

Anche CISA, nel proprio avviso di pubblicazione del decryptor, allerta sul fatto che qualora il file-flat venisse compromesso, questo script e questa procedura, non funzioneranno per ripristinare il danno.

Ancora una volta è bene cogliere l’occasione per diffondere con sentimento di necessità, l’importanza degli aggiornamenti per qualsiasi infrastruttura/servizio esposto ad Internet. L’esempio di questa campagna, per quanto gli impatti siano stati contenuti, è emblematico di quanto sia importante una buona igiene digitale all’interno dell’organizzazione.

Server strategici, così come server secondari o di test, non fa differenza, apre sempre una porta ad incidenti malevoli indesiderati, che sicuramente l’organizzazione/ente, potrebbe volersi risparmiare.

Questo articolo è stato originariamente pubblicato l’8 febbraio e sottoposto ad aggiornamento il 9/02 con l’aggiunta del dettaglio sul metodo di crittografia utilizzato dalla nuova variante di ransomware.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati