Công cụ giải mã mã độc tống tiền Phobos và 8base được cung cấp miễn phí

Cảnh sát Nhật Bản đã phát hành công cụ giải mã mã độc tống tiền Phobos và 8-Base, cho phép nạn nhân khôi phục dữ liệu miễn phí. Các chuyên gia nghiên cứu xác nhận rằng, công cụ này đã giải mã thành công.

11:13, 21/07/2025

Phobos là một hoạt động tống tiền dạng dịch vụ (ransomware-as-a-service) được triển khai vào tháng 12 năm 2018, cho phép các tác nhân đe dọa khác tham gia với tư cách là chi nhánh thành viên và sử dụng công cụ mã hóa của chúng trong các cuộc tấn công. Đổi lại, mọi khoản tiền chuộc sẽ được chia đều giữa chi nhánh và người điều hành.

 

Mặc dù hoạt động tống tiền này không nhận được nhiều sự chú ý của truyền thông như các hoạt động tống tiền khác, nhưng Phobos được coi là một trong những hoạt động tống tiền được phân phối rộng rãi nhất, chịu trách nhiệm cho nhiều cuộc tấn công vào các doanh nghiệp trên toàn thế giới.

Năm 2023, một nhóm chi nhánh đã triển khai hoạt động tống tiền 8-Base sử dụng bộ mã hóa Phobos đã được sửa đổi. Không giống như các chi nhánh khác, nhóm này tham gia vào hoạt động tống tiền kép, mã hóa các tệp và đánh cắp dữ liệu, đe dọa sẽ giải phóng dữ liệu nếu tiền chuộc không được trả.

Năm 2024, một công dân Nga bị tình nghi là quản trị viên của chiến dịch mã độc tống tiền Phobos đã bị dẫn độ từ Hàn Quốc sang Hoa Kỳ để đối mặt với cáo buộc gồm 13 tội danh.

Năm nay, chiến dịch Phobos đã bị gián đoạn nghiêm trọng, vì một chiến dịch phối hợp của lực lượng thực thi pháp luật quốc tế đã phá hủy và thu giữ 27 máy chủ. Trong khuôn khổ chiến dịch này, bốn công dân Nga bị tình nghi cầm đầu nhóm mã độc tống tiền 8Base đã bị bắt giữ.

Bộ giải mã Phobos miễn phí

Cảnh sát Nhật Bản hiện đã phát hành một bộ giải mã miễn phí cho các tổ chức và cá nhân có tệp tin bị mã hóa bởi các hoạt động mã độc tống tiền Phobos và 8Base.

Mặc dù chưa rõ cảnh sát Nhật Bản đã tạo ra bộ giải mã bằng cách nào, nhưng người ta tin rằng điều này có thể thực hiện được nhờ thông tin thu thập được trong chiến dịch phá vỡ băng nhóm mã độc tống tiền năm nay.

Bộ giải mã có thể được tải xuống từ trang web của cảnh sát Nhật Bản, với hướng dẫn được chia sẻ bằng tiếng Anh. Bộ giải mã cũng có sẵn trên nền tảng NoMoreRansom của cảnh sát châu Âu (Europol) và đang được Europol và Cục điều tra liên bang Mỹ (FBI) quảng bá để chứng minh tính xác thực của nó.

Cần lưu ý rằng các trình duyệt web, bao gồm Google Chrome và Mozilla Firefox, đang phát hiện trình giải mã là phần mềm độc hại, gây khó khăn cho việc tải xuống và sử dụng. Tuy nhiên, các chuyên gia của BleepingComputer đã thử nghiệm trình giải mã và nó không chỉ không độc hại mà còn giải mã thành công các tệp được mã hóa từ các trình mã hóa gần đây.

Trình giải mã hiện hỗ trợ các tệp được mã hóa với các phần mở rộng sau: ".phobos", ".8base", ".elbie", ".faust" và ".LIZARD".

Tuy nhiên, cảnh sát Nhật Bản cho biết, một số phần mở rộng khác có thể được hỗ trợ, vì vậy bạn nên thử nghiệm trình giải mã ngay cả khi tệp dữ liệu của mình không có các phần mở rộng được liệt kê.

Trong thử nghiệm, BleepingComputer đã lây nhiễm một máy ảo bằng biến thể của mã độc tống tiền Phobos gần đây, biến thể này thêm phần mở rộng .LIZARD vào tên tệp được mã hóa, như được hiển thị bên dưới.

Để giải mã tệp, hãy khởi chạy trình giải mã và đồng ý với thỏa thuận cấp phép của trình giải mã. Nếu Windows không được cấu hình để hỗ trợ tên tệp dài, trình giải mã sẽ nhắc bạn cho phép bật cài đặt này và sau đó yêu cầu bạn khởi chạy lại trình giải mã.

Sau khi khởi chạy, bạn có thể chỉ định đường dẫn đến các tệp đã mã hóa và sau đó chọn thư mục đầu ra nơi các tệp đã giải mã sẽ được tạo. Khi đã sẵn sàng, hãy nhấp vào nút Giải mã và trình giải mã sẽ cố gắng khôi phục các tệp của bạn vào thư mục đã chọn.

Lưu ý rằng bạn có thể chọn thư mục gốc của ổ đĩa và trình giải mã sẽ giải mã đệ quy các tệp, tạo lại cùng một cấu trúc thư mục trong thư mục đích. Sau khi hoàn tất, trình giải mã sẽ hiển thị số lượng tệp đã được giải mã thành công.

BleepingComputer có thể xác nhận rằng, trình giải mã đã giải mã thành công tất cả 150 tệp bị mã hóa bởi biến thể LIZARD của mã độc tống tiền Phobos.

Nạn nhân của mã độc tống tiền Phobos và 8Base nên thử trình giải mã này, ngay cả khi các tệp bị mã hóa của họ không có một trong các phần mở rộng được liệt kê, vì nó vẫn có thể hoạt động.

Hà Linh

Bình luận

Tin bài khác

Tin tặc đang quét lỗ hổng sao chép TeleMessage SGNL để lộ mật khẩu
10:06, 21/07/2025

Tin tặc đang quét lỗ hổng sao chép TeleMessage SGNL để lộ mật khẩu

Các nhà nghiên cứu đang phát hiện các nỗ lực khai thác lỗ hổng CVE-2025-48927 trong ứng dụng TeleMessage SGNL, cho phép truy xuất tên người dùng, mật khẩu và các dữ liệu nhạy cảm khác.

Xem thêm
Cảnh báo: Các cuộc tấn công DDoS siêu lớn đang tăng mạnh
07:58, 19/07/2025

Cảnh báo: Các cuộc tấn công DDoS siêu lớn đang tăng mạnh

Cloudflare hãng bảo mật Internet hàng đầu vừa cảnh báo trong báo cáo quý 2/2025 về các cuộc tấn công DDoS siêu lớn đang tăng mạnh, cả về tần suất lẫn quy mô. Việt Nam nằm trong nhóm quốc gia bị nhắm mục tiêu nhiều nhất, với đỉnh điểm một cuộc tấn công lên tới 7,3 Tbps trong 45 giây.

Xem thêm
Louis Vuitton: Các vụ vi phạm dữ liệu khu vực có liên quan đến cùng một cuộc tấn công mạng
16:02, 18/07/2025

Louis Vuitton: Các vụ vi phạm dữ liệu khu vực có liên quan đến cùng một cuộc tấn công mạng

“Gã khổng lồ” thời trang xa xỉ Louis Vuitton xác nhận rằng, các vụ vi phạm ảnh hưởng đến khách hàng của mình ở Anh, Hàn Quốc và Thổ Nhĩ Kỳ bắt nguồn từ cùng một sự cố bảo mật, được cho là có liên quan đến nhóm tống tiền ShinyHunters.

Xem thêm
Tin tặc đánh cắp 27 triệu đô la tiền điện tử từ sàn giao dịch BigONE
13:29, 18/07/2025

Tin tặc đánh cắp 27 triệu đô la tiền điện tử từ sàn giao dịch BigONE

Sàn giao dịch tiền điện tử BigONE tiết lộ rằng, tin tặc đã đánh cắp nhiều tài sản kỹ thuật số có trị giá lên tới 27 triệu đô la trong một cuộc tấn công mới đây.

Xem thêm
Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng
10:22, 18/07/2025

Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng

Nhóm tin tặc đến từ Trung Quốc có tên gọi là Salt Typhoon đã xâm nhập và ẩn náu trong mạng lưới của Lực lượng vệ binh quốc gia Hoa Kỳ trong 09 tháng vào năm 2024, đánh cắp các tệp cấu hình mạng và thông tin đăng nhập của quản trị viên, có thể được sử dụng để xâm nhập các mạng lưới chính phủ khác.

Xem thêm
Học sinh lớp 6 xây dựng kỹ năng tự bảo vệ cho học sinh trên mạng cập nhật trên nTrust
14:56, 17/07/2025

Học sinh lớp 6 xây dựng kỹ năng tự bảo vệ cho học sinh trên mạng cập nhật trên nTrust

Cẩm nang này do chính các bạn học sinh lớp 6 thực hiện dưới sự hướng dẫn của các chuyên gia đến từ Hiệp hội an ninh mạng quốc gia.

Xem thêm
Co-op xác nhận dữ liệu của 6,5 triệu thành viên bị đánh cắp trong vụ tấn công mạng
13:29, 17/07/2025

Co-op xác nhận dữ liệu của 6,5 triệu thành viên bị đánh cắp trong vụ tấn công mạng

Nhà bán lẻ Co-op của Anh vừa chính thức xác nhận, dữ liệu cá nhân của 6,5 triệu thành viên đã bị đánh cắp trong vụ tấn công mạng quy mô lớn hồi tháng Tư năm nay, khiến hệ thống bị tê liệt và gây ra tình trạng thiếu hụt lương thực tại các cửa hàng tạp hóa của họ.

Xem thêm