đ Câest suffisamment rare pour ĂȘtre saluĂ© : une bonne nouvelle dans le monde des ransomwares !
La police japonaise, en collaboration avec des experts en cybersécurité, vient de publier un outil de déchiffrement gratuit pour deux variantes redoutables : Phobos et 8Base. Le site de référence BleepingComputer a confirmé son efficacité sur plusieurs fichiers chiffrés.
đ Petit rappel : qui sont Phobos et 8Base ?
- Phobos est un ransomware actif depuis 2018, souvent diffusé via Remote Desktop Protocol (RDP) mal sécurisé. Il est connu pour ses nombreuses variantes (.phobos, .actin, .adage, etc.) et ses campagnes ciblées sur les PME.
- 8Base est un spin-off de Phobos, apparu en 2022â2023, rĂ©utilisant son code source tout en ajoutant des techniques dâintimidation comme le double extorsion (vol de donnĂ©es + chiffrement).
Ces deux familles ont causĂ© des milliers dâinfections Ă travers le monde, paralysant rĂ©seaux entiers, chiffrant postes de travail et serveurs critiques, avec Ă la clĂ© des demandes de rançon exorbitantes (souvent en crypto-monnaie non traçable).
đ ïž Le dĂ©crypteur : comment ça marche ?
Développé avec le soutien des autorités japonaises, le nouvel outil est capable de décrypter les fichiers touchés par la majorité des versions connues de Phobos et 8Base, à condition que :
- Le poste infectĂ© nâait pas Ă©té rĂ©initialisĂ©.
- Les fichiers nâaient pas Ă©té modifiĂ©s ou corrompus aprĂšs chiffrement.
- La note de rançon soit toujours disponible (certaines variantes y incluent des éléments utiles au déchiffrement).
đ Il est disponible gratuitement sur les canaux officiels des forces de lâordre japonaises, et sera sans doute intĂ©grĂ© prochainement Ă des plateformes comme NoMoreRansom.org.
đĄ Pourquoi câest important ?
- Des victimes peuvent enfin récupérer leurs données sans payer un centime.
- Cela montre que les forces de lâordre et les chercheurs en sĂ©curité progressent rĂ©ellement dans la lutte contre les ransomwares.
- Ce genre dâinitiative brise le modĂšle Ă©conomique des cybercriminels, en rĂ©duisant leur rentabilitĂ©.
đ§ Rappel important : Ne jamais payer de rançon. Outre le fait que cela finance la criminalitĂ©, vous nâavez aucune garantie de rĂ©cupĂ©ration de donnĂ©es, et vous devenez une cible Ă rĂ©pĂ©tition.
đ Ce que vous pouvez faire maintenant
â Si vous avez Ă©tĂ© victime :
- Identifiez la variante via un outil comme ID Ransomware.
- Téléchargez le décrypteur depuis une source officielle.
- Sauvegardez vos fichiers chiffrés avant toute tentative.
- Déconnectez le systÚme du réseau pour éviter la propagation.
đ Si vous ne lâavez pas Ă©tĂ© (et on vous le souhaite) :
- Fermez les RDP exposés sur Internet.
- Activez une authentification multifactorielle partout oĂč câest possible.
- Mettez en place des sauvegardes réguliÚres, hors-ligne si possible.
- Maintenez votre plan de réponse à incident à jour.
đ Conclusion
Enfin une victoire (mĂȘme modeste) dans une guerre numĂ©rique qui fait rarement la une pour les bonnes raisons. Cette fois, ce sont les « gentils » qui reprennent la main. Bravo Ă la police japonaise pour cette avancĂ©e, et aux chercheurs qui leur ont prĂȘtĂ© main-forte. đ«Ą
