Борьба с вирусом-вымогателем Akira: новый декриптор от Yohanes Nugroho


Исследователь безопасности Yohanes Nugroho разработал декриптор для вируса-вымогателя Akira, использующего мощности GPU для восстановления зашифрованных файлов. Процесс занял три недели и потребовал значительных вычислительных ресурсов. Декриптор доступен на GitHub и может помочь жертвам Akira восстановить доступ к своим данным.

Введение

В мире кибербезопасности борьба с вирусами-вымогателями (ransomware) остается одной из самых актуальных задач. Недавно исследователь безопасности Yohanes Nugroho представил миру новый инструмент для борьбы с одним из таких вирусов — Akira, который специализируется на заражении систем на базе Linux. Этот декриптор использует мощности графических процессоров (GPU) для восстановления зашифрованных файлов, что делает его уникальным в своем роде.

Что такое вирус-вымогатель Akira?

Akira — это вирус-вымогатель, который нацелен на системы Linux и использует сложные методы шифрования для блокировки доступа к файлам. Этот вирус генерирует уникальные ключи шифрования для каждого файла, используя временные метки с точностью до наносекунд. Такой подход значительно усложняет процесс декодирования, так как количество возможных значений ключа достигает миллиардов в секунду.

Методы шифрования Akira

Akira использует четыре различных временных метки для генерации ключей шифрования. Эти метки хешируются через 1,500 раундов алгоритма SHA-256, что делает их чрезвычайно сложными для восстановления. После шифрования файлов ключи зашифровываются с помощью RSA-4096 и добавляются в конец каждого файла, что делает их недоступными без соответствующего приватного ключа.

Разработка декриптора

Разработка декриптора началась после того, как друг попросил Nugroho помочь с восстановлением данных, зашифрованных Akira. Исследователь оценил, что задача может быть решена за неделю, однако процесс занял три недели из-за непредвиденных сложностей. Для успешного завершения проекта Nugroho пришлось потратить $1,200 на аренду GPU-ресурсов.

Использование GPU для взлома ключей

Декриптор Nugroho не работает как традиционный инструмент декодирования, где пользователи предоставляют ключ для расшифровки файлов. Вместо этого он использует методы brute-force для взлома ключей шифрования, эксплуатируя тот факт, что Akira генерирует свои ключи на основе текущего времени в наносекундах.

Технические сложности

Одной из основных сложностей стало то, что Akira использует многопоточность для одновременного шифрования нескольких файлов. Это усложняет определение точных временных меток, используемых для генерации ключей. Nugroho использовал лог-файлы, предоставленные другом, чтобы сузить диапазон возможных временных меток и создать предсказуемые профили для тестирования.

Использование облачных GPU-сервисов

Первоначальные попытки использования RTX 3060 оказались слишком медленными, достигая всего 60 миллионов тестов шифрования в секунду. Переход на RTX 3090 также не дал значительных улучшений. В итоге Nugroho обратился к облачным сервисам RunPod и Vast.ai, которые предоставили необходимую мощность для успешного взлома ключей шифрования.

Используя шестнадцать RTX 4090, исследователь смог взломать ключ шифрования примерно за 10 часов. Однако, в зависимости от количества зашифрованных файлов, процесс может занять несколько дней.

Доступность и безопасность декриптора

Декриптор доступен на GitHub, и Nugroho предоставил инструкции по восстановлению файлов, зашифрованных Akira. Важно отметить, что перед попыткой декодирования следует создать резервную копию оригинальных зашифрованных файлов, так как использование неправильного ключа может привести к их повреждению.

Стоит упомянуть, что BleepingComputer не тестировал этот инструмент и не может гарантировать его безопасность или эффективность. Используйте его на свой страх и риск.

Заключение

Работа Yohanes Nugroho по созданию декриптора для вируса-вымогателя Akira демонстрирует важность инноваций в области кибербезопасности. Использование GPU для взлома ключей шифрования открывает новые горизонты в борьбе с вирусами-вымогателями. Для пользователей Linux, включая тех, кто использует перспективный российский дистрибутив НайсОС, это может стать важным инструментом в арсенале защиты от киберугроз.

Важно помнить, что борьба с вирусами-вымогателями требует постоянного внимания и обновления методов защиты. Сообщество кибербезопасности продолжает развиваться, и каждый новый инструмент, подобный декриптору Nugroho, приближает нас к более безопасному цифровому будущему.