Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

F6 rilascia il decryptor per il ransomware Phobos gratuitamente

Redazione RHC : 22 Luglio 2025 08:29

Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L’utilità è progettata per le aziende, che ora hanno accesso a un metodo gratuito e sicuro per recuperare i file. Il nuovo sviluppo è stato una risposta al recente rilascio di un decryptor alternativo creato dalle forze dell’ordine giapponesi. Tuttavia, come specificato, questa versione presenta gravi limitazioni: non supporta le versioni obsolete di Windows, il che la rende inapplicabile per alcune vittime, soprattutto in organizzazioni con infrastrutture obsolete.

Phobos è stato individuato per la prima volta nell’ottobre 2017, ma è ampiamente diffuso dal 2019. Il programma viene promosso attivamente nelle darknet attraverso il modello ransomware-as-a-service (RaaS), che consente a chiunque di noleggiare strumenti di attacco in cambio di una quota del riscatto. Grazie a questo modello, Phobos è diventato uno dei programmi ransomware più famosi e utilizzati degli ultimi anni.

Gli attacchi Phobos tipici prevedono l’infiltrazione in una rete tramite servizi di accesso remoto vulnerabili (come RDP), la crittografia dei file utente e aziendali e la richiesta di riscatto. Spesso, gli aggressori utilizzano messaggi personalizzati che indicano un importo specifico e minacciano la perdita completa dei dati. Il team di F6 ha pubblicato non solo lo strumento in sé, ma anche una documentazione dettagliata su come gestire diverse famiglie di ransomware. Il repository include materiali sulla decrittazione, l’analisi del comportamento del malware e raccomandazioni per la protezione.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il rilascio del nuovo strumento di decrittazione da parte del laboratorio F6 rappresenta un passo importante nella lotta contro il ransomware Phobos, offrendo alle aziende colpite una possibilità concreta di recupero senza dover cedere ai ricatti dei cybercriminali. A differenza di altre soluzioni limitate o non più aggiornate, questo decryptor si distingue per la sua ampia compatibilità e per l’approccio responsabile che include documentazione dettagliata e risorse utili per la prevenzione futura.

Il caso Phobos ricorda ancora una volta quanto sia cruciale non solo reagire agli attacchi, ma anche investire nella sicurezza preventiva: aggiornare costantemente le infrastrutture IT, ridurre la superficie di attacco ed educare gli utenti sui rischi legati all’uso di servizi di accesso remoto non protetti.

In definitiva, strumenti come quello sviluppato da F6 non sono solo una risposta tecnica a un problema concreto, ma anche un segnale importante per rafforzare la resilienza collettiva contro le minacce ransomware che continuano a evolvere. La sicurezza, ancora una volta, si dimostra essere una responsabilità condivisa tra ricercatori, aziende e utenti finali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Di Paolo Galdieri - 24/09/2025

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Di Redazione RHC - 24/09/2025

Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Di Redazione RHC - 24/09/2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Di Alex Necula - 24/09/2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Di Redazione RHC - 23/09/2025

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...