安全研究员 Yohanes Nugroho 发布了 Akira 勒索软件的 Linux 变体的解密器,它利用 GPU 功能免费检索解密密钥和解锁文件。
Nugroho 在朋友寻求帮助后开发了解密器,根据 Akira 使用时间戳生成加密密钥的方式,他认为加密系统可以在一周内解决。
由于不可预见的复杂性,该项目最终花了三周时间,研究人员在 GPU 资源上花费了 1200 美元来破解加密密钥,但最终成功了。

使用 GPU 暴力破解密钥
Nugroho 的解密器不像传统的解密工具那样工作,用户需要提供密钥来解锁他们的文件。
相反,它通过利用 Akira 加密器根据当前时间(以纳秒为单位)生成加密密钥的事实作为种子,暴力破解加密密钥(每个文件都是唯一的)。
加密种子是与加密函数一起使用的数据,用于生成强大的、不可预测的加密密钥。由于种子会影响密钥的生成,因此保持机密对于防止攻击者通过暴力破解或其他加密攻击重新创建加密或解密密钥至关重要。
Akira 勒索软件使用四种不同的时间戳种子,具有纳秒精度和哈希值,通过 1,500 轮 SHA-256 为每个文件动态生成唯一的加密密钥。

的四个时间戳 来源:tinyhack.com
这些密钥使用 RSA-4096 加密并附加到每个加密文件的末尾,因此在没有私钥的情况下解密它们很困难。
时间戳中的计时精度级别每秒创建超过 10 亿个可能的值,因此很难对键进行暴力破解。
此外,Nugroho 表示,Linux 上的 Akira 勒索软件使用多线程同时加密多个文件,因此难以确定使用的时间戳并进一步增加了复杂性。

处理文件加密的 CPU 线程来源: tinyhack.com
研究人员通过查看他的朋友共享的日志文件,将可能的时间戳缩小到暴力破解。这使他能够查看勒索软件的执行时间、文件元数据以估计加密完成时间,并在不同硬件上生成加密基准以创建可预测的配置文件。
使用 RTX 3060 的初始尝试太慢了,每秒只有 6000 万次加密测试的上限。升级到 RTC 3090 也没有多大帮助。
最终,研究人员转向使用RunPod和 Vast.ai 云GPU服务,这些服务以合适的价格提供了足够的功率,以证实他的工具的有效性。
具体来说,他使用 16 个 RTX 4090 GPU 在大约 10 小时内暴力破解了解密密钥。但是,根据需要恢复的加密文件的数量,该过程可能需要几天时间。
这位研究人员在他的文章中指出,GPU 专家仍然可以优化他的代码,因此性能可能会得到提高。
Nugroho 已在 GitHub 上提供了解密器,其中包含有关如何恢复 Akira 加密文件的说明。
与往常一样,在尝试解密文件时,请备份原始加密文件,因为如果使用错误的解密密钥,文件可能会损坏。
BleepingComputer 尚未对该工具进行测试,无法保证其安全性或有效性,因此使用风险自负。
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局