Arquivos VMDK criptografados pelo Ololo Ransomware: como restaurar ambientes VMware sem pânico

Serviço de descriptografia do Ololo ransomware

Quando um administrador abre o vCenter e percebe que várias VMs não inicializam, os datastores estão cheios de discos virtuais ilegíveis e alguns arquivos ganharam uma extensão estranha como .ololo, é um sinal claro de que Ololo ransomware encrypted VMDK files no ambiente VMware. Nessa hora, é comum o time de TI entrar em modo desespero: uns querem formatar tudo, outros falam em pagar o resgate. Mas, se você mantiver a calma e seguir uma sequência lógica, ainda há chance real de recuperar o ambiente sem destruir dados nem financiar o crime.

Abaixo está um roteiro prático para restaurar ambientes VMware após Ololo ransomware, com foco em segurança e controle.


O que acontece quando o Ololo ransomware criptografa VMDK

Antes de agir, você precisa entender o impacto técnico:

  • Os arquivos VMDK (discos virtuais das VMs) no datastore são criptografados e deixam de ser legíveis.
  • O VMware passa a tratar esses discos como corrompidos, e as VMs não conseguem montar nem dar boot.
  • Snapshots, templates e até proxies de backup que compartilham o mesmo datastore podem ser afetados.
  • Repositórios de backup que ficam montados 24/7 podem acabar criptografados junto com a produção.

Ou seja, o hypervisor ainda está de pé, porém as cargas de trabalho que mantêm o negócio vivo estão fora do ar. Nesse momento, apagar VMs, reorganizar datastores ou “limpar” arquivos à força só piora a situação, pois remove exatamente o material de que você precisa para uma recuperação séria.


Primeira fase: conter o ataque, não “arrumar a casa”

Antes de falar em recuperar VMDK criptografados pelo Ololo ransomware, você precisa impedir que o dano se espalhe:

  1. Isolar hosts e datastores suspeitos
    • Tire hosts comprometidos do cluster ou restrinja fortemente o acesso de rede.
    • Desative scripts, jobs agendados e automações que possam relançar o binário malicioso.
  2. Não apagar nem mover VMDK criptografados
    • Esses arquivos não são mais úteis em produção, mas são essenciais para análise e tentativa de recuperação.
    • Se forem apagados ou sobrescritos, muitas opções técnicas de recuperação simplesmente deixam de existir.
  3. Preservar evidências
    • Guarde logs do vCenter, ESXi, storage, firewall, VPN, EDR/antivírus e todas as ransom notes.
    • Isso é importante para forense, relatórios internos e está alinhado com boas práticas como as publicadas pelo CISA StopRansomware.

O objetivo desta fase é simples: o Ololo ransomware para de avançar e todos os dados relevantes (mesmo criptografados) ficam preservados para a próxima etapa.


Avaliar o estrago e o estado dos backups

Com o ambiente estabilizado, mude o foco para o diagnóstico:

  • Mapeie as VMs afetadas
    • Liste quais VMs estão em datastores onde Ololo ransomware encrypted VMDK files.
    • Classifique por criticidade: ERP, bancos de dados, file servers, sistemas financeiros, etc.
  • Revise a postura de backup de forma honesta
    • Existem backups offline ou imutáveis que o Ololo não conseguiu tocar?
    • Há backups off-site (cloud, fita, outro datacenter)?
    • Faça testes de restore pequenos em ambiente isolado, nunca assuma que o backup está íntegro só porque o job terminou “sucesso”.
  • Verifique snapshots no storage
    • Alguns arrays mantêm snapshots independentes do VMware que podem ter escapado da criptografia.
    • Sempre teste um restore em host de laboratório antes de confiar nessas cópias.

Daqui sai a primeira decisão séria: o que dá para restaurar direto de backup e onde talvez seja necessário tentar recuperar VMDK criptografados.


Por que “pagar o resgate” ou “reinstalar tudo” costuma ser cilada

Dois “atalhos” aparecem em quase toda reunião de crise:

  • Pagar o resgate
    • Não há garantia de que o atacante enviará uma chave de descriptografia funcional.
    • Mesmo com chave, a descriptografia pode ser lenta, falhar no meio ou corromper parte da cadeia de VMDK.
    • A organização pode virar alvo recorrente por ser vista como “quem paga”.
  • Formatar tudo e reconstruir do zero
    • Qualquer dado recente que nunca chegou a um backup limpo é perdido para sempre.
    • Evidências que poderiam permitir uma recuperação mais refinada a partir dos VMDK vão embora junto.

Essas opções podem ficar na gaveta como último recurso, mas não devem ser o plano principal.


Fluxo seguro para recuperar ambientes VMware após Ololo ransomware

Uma abordagem mais controlada costuma seguir estes passos:

  1. Clonar e arquivar os VMDK criptografados
    • Faça clones ou cópias em nível de storage dos conjuntos de VMDK afetados.
    • Guarde ao menos uma cópia “imutável”, que ninguém usa para testes.
  2. Solicitar análise técnica baseada em amostras
    • Separe alguns VMDK (e, se existir, versões limpas anteriores) para análise.
    • Especialistas examinam o padrão de criptografia e a estrutura interna para ver se há caminho viável de reparo ou descriptografia.
  3. Testar a recuperação em laboratório isolado
    • Monte um ambiente VMware de lab, sem ligação com produção.
    • Monte os VMDK copiados, tente inicializar VMs de teste e verifique sistemas de arquivos, serviços e bancos.
  4. Restaurar por prioridade de negócio
    • Traga primeiro VMs que sustentam faturamento, operações críticas e obrigações legais.
    • Depois avance para sistemas de apoio, teste e desenvolvimento.
  5. Endurecer o ambiente antes do full go-live
    • Atualize vCenter e ESXi, reduza a superfície de ataque, endureça permissões de administrador.
    • Redesenhe backups com camadas offline/imutáveis e inclua testes de restore regulares.

Um time especializado como FixRansomware foca exatamente nesse tipo de incidente, em que Ololo ransomware encrypted VMDK files e derrubou várias VMs e storages ao mesmo tempo. É possível enviar amostras pequenas de dados criptografados de forma segura via app.fixransomware.com e, a partir daí, construir um plano de recuperação sob medida.

Seguindo um fluxo estruturado, o incidente com Ololo deixa de ser o “fim” do seu ambiente VMware e vira um projeto de recuperação que você consegue administrar com muito mais controle.