Борьба с вирусом-вымогателем Akira: новый декриптор от Yohanes Nugroho
Исследователь безопасности Yohanes Nugroho разработал декриптор для вируса-вымогателя Akira, использующего мощности GPU для восстановления зашифрованных файлов. Процесс занял три недели и потребовал значительных вычислительных ресурсов. Декриптор доступен на GitHub и может помочь жертвам Akira восстановить доступ к своим данным.

Введение
В мире кибербезопасности борьба с вирусами-вымогателями (ransomware) остается одной из самых актуальных задач. Недавно исследователь безопасности Yohanes Nugroho представил миру новый инструмент для борьбы с одним из таких вирусов — Akira, который специализируется на заражении систем на базе Linux. Этот декриптор использует мощности графических процессоров (GPU) для восстановления зашифрованных файлов, что делает его уникальным в своем роде.
Что такое вирус-вымогатель Akira?
Akira — это вирус-вымогатель, который нацелен на системы Linux и использует сложные методы шифрования для блокировки доступа к файлам. Этот вирус генерирует уникальные ключи шифрования для каждого файла, используя временные метки с точностью до наносекунд. Такой подход значительно усложняет процесс декодирования, так как количество возможных значений ключа достигает миллиардов в секунду.
Методы шифрования Akira
Akira использует четыре различных временных метки для генерации ключей шифрования. Эти метки хешируются через 1,500 раундов алгоритма SHA-256, что делает их чрезвычайно сложными для восстановления. После шифрования файлов ключи зашифровываются с помощью RSA-4096 и добавляются в конец каждого файла, что делает их недоступными без соответствующего приватного ключа.
Разработка декриптора
Разработка декриптора началась после того, как друг попросил Nugroho помочь с восстановлением данных, зашифрованных Akira. Исследователь оценил, что задача может быть решена за неделю, однако процесс занял три недели из-за непредвиденных сложностей. Для успешного завершения проекта Nugroho пришлось потратить $1,200 на аренду GPU-ресурсов.
Использование GPU для взлома ключей
Декриптор Nugroho не работает как традиционный инструмент декодирования, где пользователи предоставляют ключ для расшифровки файлов. Вместо этого он использует методы brute-force для взлома ключей шифрования, эксплуатируя тот факт, что Akira генерирует свои ключи на основе текущего времени в наносекундах.
Технические сложности
Одной из основных сложностей стало то, что Akira использует многопоточность для одновременного шифрования нескольких файлов. Это усложняет определение точных временных меток, используемых для генерации ключей. Nugroho использовал лог-файлы, предоставленные другом, чтобы сузить диапазон возможных временных меток и создать предсказуемые профили для тестирования.
Использование облачных GPU-сервисов
Первоначальные попытки использования RTX 3060 оказались слишком медленными, достигая всего 60 миллионов тестов шифрования в секунду. Переход на RTX 3090 также не дал значительных улучшений. В итоге Nugroho обратился к облачным сервисам RunPod и Vast.ai, которые предоставили необходимую мощность для успешного взлома ключей шифрования.
Используя шестнадцать RTX 4090, исследователь смог взломать ключ шифрования примерно за 10 часов. Однако, в зависимости от количества зашифрованных файлов, процесс может занять несколько дней.
Доступность и безопасность декриптора
Декриптор доступен на GitHub, и Nugroho предоставил инструкции по восстановлению файлов, зашифрованных Akira. Важно отметить, что перед попыткой декодирования следует создать резервную копию оригинальных зашифрованных файлов, так как использование неправильного ключа может привести к их повреждению.
Стоит упомянуть, что BleepingComputer не тестировал этот инструмент и не может гарантировать его безопасность или эффективность. Используйте его на свой страх и риск.
Заключение
Работа Yohanes Nugroho по созданию декриптора для вируса-вымогателя Akira демонстрирует важность инноваций в области кибербезопасности. Использование GPU для взлома ключей шифрования открывает новые горизонты в борьбе с вирусами-вымогателями. Для пользователей Linux, включая тех, кто использует перспективный российский дистрибутив НайсОС, это может стать важным инструментом в арсенале защиты от киберугроз.
Важно помнить, что борьба с вирусами-вымогателями требует постоянного внимания и обновления методов защиты. Сообщество кибербезопасности продолжает развиваться, и каждый новый инструмент, подобный декриптору Nugroho, приближает нас к более безопасному цифровому будущему.
- GIMP: Мощный инструмент, а не просто альтернатива Photoshop
- GNOME 48: Новые возможности и улучшения рабочего процесса
- Ubuntu на NVIDIA Jetson: новые возможности для ИИ и робототехники
- Возвращение легенды: новые умные часы Pebble с открытым ПО
- Обзор OpenJDK Java 24: новшества и оптимизации
- Fedora Linux 42 Beta: Новые возможности и перспективы
- Ubuntu 25.10: Переход на Rust и новые лицензии
- Новый релиз elementary OS 8.0.1: ускорение поиска и улучшения в AppCenter
- Discord Social SDK: Новый уровень интеграции для геймеров
- Новые камеры OpenMV AE3 и N6: Прорыв в AI на краю сети