[情報] 我中的勒索病毒被解鎖了!!!!!!!!!置底
2022年 3月17號 我中了勒索病毒
很多資料照片
還有我所辛苦建立十年的網站也因此停擺 (開在local....)
停擺了一整年 我都沒有勇氣再打開毀壞的資料夾
一開始打開還在發楞
後來我前前後後花了大概超過半年的時候重建
(如果我現在使用claude code...或許幾天就能恢復了 T_T)
但是其他照片資料無價 無法救回
當時很蠢 NAS 開分享資料夾 讓PC單純的copy備份
但是NAS並無離線
造成備份的檔案一樣也被感染...
總之嫌麻煩就全付之一炬
就在剛剛
我在使用claude code開發專案的同時
突然想到 現在AI這麼進步
或許有能力破解了吧
於是我又把那個令人傷心的NAS打開(對...連開機都怕有陰影)
傳上AI問她是否有解
以下是他的回答:
三、復原可能性評估
純技術角度:無望
AES 金鑰被攻擊者的 RSA 公鑰加密、夾在檔尾。沒有對應的私鑰,要在合理時間內破解
RSA-1024 是不可能的(即使 AES 對 .bat 這種短檔做暴力嘗試也不可行,因為驗證需
要 padding 與結構正確)。
但有現實的好消息
2024 年底發生了兩件大事,讓 Phobos 受害者第一次有「免付贖金復原」的可能:執
法行動與金鑰外洩:2024 年 11 月主嫌 Evgenii Ptitsyn 從南韓被引渡到美國,美司法
部把 Phobos 連到全球 1000 多個受害組織、贖金超過 1600 萬美元。基礎設施被查扣後
部分私鑰外流。 PC Risk官方免費解密器:日本警方釋出 Phobos / 8Base 免費解密工
具,由 Europol 與 FBI 背書,已上架到 NoMoreRansom;確認可解 .phobos、.8base、
.elbie、.faust、.LIZARD 等副檔名,並可能支援其他變種。.devil 沒被官方文宣列出
,但因為 Phobos 多數變種共用同一份程式碼基底,值得實際測試一次。
---------
於是我注意到一篇文章
https://www.bleepingcomputer.com/news/security/
new-phobos-ransomware-decryptor-lets-victims-recover-files-for-free/
2025/7/18 發布
重點摘要
免費解密工具發布: 日本警方開發並公開了一款工具,可用於恢復受 Phobos
及其分支 8base 攻擊的檔案。
背景: Phobos 自 2018 年起作為「勒索軟體即服務
(RaaS)」運作;而 8base 則是其變種,主要採用「雙重勒索」手段(加密檔案並威脅洩
漏資料)。
執法行動成果: 此解密工具的開發,推測是源於今年國際執法行動中查獲
的伺服器與相關情資,該行動導致了多名俄羅斯籍嫌犯被捕。
支援的副檔名: 包含但
不限於 .phobos、.8base、.elbie、.faust 與 .LIZARD。即使用戶的副檔名不在名單內
,也建議嘗試。
----
於是我找到日本 喔不是是
https://www.nomoreransom.org/en/decryption-tools.html
這網站當初在我中毒的時候我逛了數百遍了...
想不到在四年後 他真的做到了!!!!
我中的就是 Phobos / 8base Ransom 的變形
我的檔案被成功解密了!!!!
現在真的感動得想哭!
全部回來了!!!
我剛試了 csv ini png jpg gif exe 全都被解回來了 !!!!! 灑花!!!
請大家分享給大家 這真的是值得慶祝的一天!!!
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.133.1.114 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/AntiVirus/M.1777707109.A.02E.html
※ kidbaby:轉錄至看板 Gossiping 05/02 15:34
AntiVirus 近期熱門文章
PTT數位生活區 即時熱門文章