🎉 C’est suffisamment rare pour être salué : une bonne nouvelle dans le monde des ransomwares !
La police japonaise, en collaboration avec des experts en cybersécurité, vient de publier un outil de déchiffrement gratuit pour deux variantes redoutables : Phobos et 8Base. Le site de référence BleepingComputer a confirmé son efficacité sur plusieurs fichiers chiffrés.
📌 Petit rappel : qui sont Phobos et 8Base ?
- Phobos est un ransomware actif depuis 2018, souvent diffusé via Remote Desktop Protocol (RDP) mal sécurisé. Il est connu pour ses nombreuses variantes (.phobos, .actin, .adage, etc.) et ses campagnes ciblées sur les PME.
- 8Base est un spin-off de Phobos, apparu en 2022–2023, réutilisant son code source tout en ajoutant des techniques d’intimidation comme le double extorsion (vol de données + chiffrement).
Ces deux familles ont causé des milliers d’infections à travers le monde, paralysant réseaux entiers, chiffrant postes de travail et serveurs critiques, avec à la clé des demandes de rançon exorbitantes (souvent en crypto-monnaie non traçable).
🛠️ Le décrypteur : comment ça marche ?
Développé avec le soutien des autorités japonaises, le nouvel outil est capable de décrypter les fichiers touchés par la majorité des versions connues de Phobos et 8Base, à condition que :
- Le poste infecté n’ait pas été réinitialisé.
- Les fichiers n’aient pas été modifiés ou corrompus après chiffrement.
- La note de rançon soit toujours disponible (certaines variantes y incluent des éléments utiles au déchiffrement).
👉 Il est disponible gratuitement sur les canaux officiels des forces de l’ordre japonaises, et sera sans doute intégré prochainement à des plateformes comme NoMoreRansom.org.
💡 Pourquoi c’est important ?
- Des victimes peuvent enfin récupérer leurs données sans payer un centime.
- Cela montre que les forces de l’ordre et les chercheurs en sécurité progressent réellement dans la lutte contre les ransomwares.
- Ce genre d’initiative brise le modèle économique des cybercriminels, en réduisant leur rentabilité.
🧠 Rappel important : Ne jamais payer de rançon. Outre le fait que cela finance la criminalité, vous n’avez aucune garantie de récupération de données, et vous devenez une cible à répétition.
📎 Ce que vous pouvez faire maintenant
✅ Si vous avez été victime :
- Identifiez la variante via un outil comme ID Ransomware.
- Téléchargez le décrypteur depuis une source officielle.
- Sauvegardez vos fichiers chiffrés avant toute tentative.
- Déconnectez le système du réseau pour éviter la propagation.
🔐 Si vous ne l’avez pas été (et on vous le souhaite) :
- Fermez les RDP exposés sur Internet.
- Activez une authentification multifactorielle partout où c’est possible.
- Mettez en place des sauvegardes régulières, hors-ligne si possible.
- Maintenez votre plan de réponse à incident à jour.
🔚 Conclusion
Enfin une victoire (même modeste) dans une guerre numérique qui fait rarement la une pour les bonnes raisons. Cette fois, ce sont les « gentils » qui reprennent la main. Bravo à la police japonaise pour cette avancée, et aux chercheurs qui leur ont prêté main-forte. 🫡