Исследователи зафиксировали техническую ошибку в работе шифровальщика Nitrogen, который используется для атак на серверы VMware ESXi. Из-за дефекта в коде вредоносной программы часть зашифрованных систем оказывается в нестабильном состоянии, а процесс восстановления данных после атаки может быть нарушен даже при наличии ключа дешифрования.
По данным специалистов, Nitrogen ориентирован именно на виртуализированные среды и запускается напрямую на хостах ESXi. Однако в текущих версиях вредоноса обнаружена ошибка в логике обработки файлов виртуальных машин. В результате после завершения шифрования и перезагрузки серверов часть виртуальных дисков может оставаться поврежденной или недоступной.
Эксперты отмечают, что проблема затрагивает не только жертв, отказавшихся платить выкуп, но и те компании, которые получили дешифратор от злоумышленников. В отдельных случаях восстановление инфраструктуры требует ручного вмешательства и повторного развёртывания виртуальных машин из резервных копий.
Несмотря на наличие бага, Nitrogen продолжает представлять серьезную угрозу для корпоративных сред. Злоумышленники активно эксплуатируют уязвимые или неправильно защищенные ESXi-хосты, получая доступ через скомпрометированные учетные записи или незащищенные интерфейсы управления.
Специалисты по реагированию на инциденты подчеркивают, что атаки на гипервизоры остаются одним из самых опасных сценариев, так как один скомпрометированный сервер может привести к остановке десятков виртуальных систем. Компании рекомендуют изолировать интерфейсы управления ESXi, использовать многофакторную аутентификацию, регулярно обновлять ПО и поддерживать офлайн-резервные копии, не доступные из основной инфраструктуры.