Den amerikanske efterretningsenhed CISA har, i kølvandet på, at VMware ESXi-sårbarheden i sidste uge kom frem, udgivet et script til at gendanne ESXi-servere, der er krypteret af ESXiArgs ransomware-angreb.
Sårbarheden, der egentligt har været kendt i omkring to år, bringer lige nu bølger af angreb med sig.
Derfor har myndigheders opfordring verden over været: opdater nu.
Siden sidste fredag har angribere krypteret 2.800 servere, ifølge en liste over bitcoin-adresser indsamlet af CISAs tekniske rådgiver Jack Cable.
Det er naturligvis i sig selv alarmerende, men selv om de mange enheder er krypterde, så, skriver BleepingComputer, er bagmændene ikke sluppet afsted med såkaldte flade filer - altså filer, hvori data til virtuelle diske er gemt.
Og dette fejltrin har gjort det muligt at genopbygge maskinernes virtuelle indmad fra de ukrypterede flade filer.
For at hjælpe de ofre, der har fået servere krypteret, har CISA udgivet sit ESXiArgs-Recover-script på GitHub for at automatisere gendannelsesprocessen.
Du kan finde hele scriptet her.