Το Akira είναι μια επικίνδυνη, πολυπλατφορμική απειλή ransomware που είναι ενεργή από το 2023. Διαθέσιμο ως προϊόν ransomware-as-a-service σε script kiddies και κυβερνοεγκληματίες, το κακόβουλο λογισμικό έχει στοχεύσει πάνω από 250 οργανισμούς και έχει αποφέρει έως και 42 εκατομμύρια δολάρια στους άγνωστους προγραμματιστές του.
Ο Yohanes Nugroho, ένας Ινδονήσιος προγραμματιστής που ασχολείται με προσωπικά έργα προγραμματισμού στον ελεύθερο χρόνο του, ανέπτυξε έναν « decryptor » για το Akira ransomware. Το εργαλείο χρησιμοποιεί μια νέα προσέγγιση για την επίλυση ενός πολύπλοκου μαθηματικού προβλήματος, εκμεταλλευόμενο τον υψηλό παραλληλισμό των σύγχρονων GPU για να δοκιμάσει εκατομμύρια συνδυασμούς κλειδιών σε πολύ σύντομο χρονικό διάστημα.
Ο Nugroho κατέγραψε το ταξίδι του μέσα από τον κώδικα κρυπτογράφησης αρχείων του Akira στον προσωπικό του ιστότοπο. Ασχολήθηκε με μια παραλλαγή του Akira για Linux, αφού ένας φίλος του ζήτησε βοήθεια. Αναλύοντας τον κώδικα, ο Nugroho ανακάλυψε ότι το ransomware χρησιμοποιεί την τρέχουσα ώρα ως πυρήνα για τη δημιουργία κρυπτογραφικά ισχυρών κλειδιών κρυπτογράφησης.
Η διαδικασία κρυπτογράφησης δημιουργεί δυναμικά μοναδικά κλειδιά για κάθε αρχείο, χρησιμοποιώντας τέσσερις διαφορετικούς πυρήνες χρονοσήμανσης με «ακρίβεια νανοδευτερολέπτου». Αυτά τα κλειδιά στη συνέχεια αναλύονται μέσω 1.500 κύκλων της συνάρτησης SHA-256. Τέλος, τα κλειδιά κρυπτογραφούνται χρησιμοποιώντας τον αλγόριθμο RSA-4096 και προσαρτώνται στο τέλος κάθε κρυπτογραφημένου αρχείου.
Η εξαιρετική ακρίβεια της κρυπτογράφησης του Akira καθιστά την αποκρυπτογράφηση πολύπλοκη και κουραστική, καθώς το κακόβουλο λογισμικό μπορεί να παράγει περισσότερες από ένα δισεκατομμύριο πιθανές τιμές ανά δευτερόλεπτο. Ωστόσο, το έργο του Nugroho έγινε ευκολότερο χάρη στα αρχεία καταγραφής που παρείχε ο φίλος του. Με αυτά τα δεδομένα, μπόρεσε να προσδιορίσει πότε εκτελέστηκε το ransomware, επιτρέποντάς του να ετοιμάσει συγκριτικά στοιχεία κρυπτογράφησης για να εκτιμήσει πόσο χρόνο θα χρειαζόταν ο αποκρυπτογράφος.
Ο Nugroho προσπάθησε αρχικά να εκτελέσει μια επίθεση brute-force σε μια GeForce RTX 3060, αλλά η GPU ήταν πολύ αργή, καθώς επεξεργαζόταν μόνο 60 εκατομμύρια συνδυασμούς ανά δευτερόλεπτο. Η αναβάθμιση σε GPU υψηλότερης κατηγορίας (RTX 3090) δεν βελτίωσε σημαντικά την ταχύτητα, οπότε αποφάσισε να νοικιάσει χρόνο GPU μέσω των υπηρεσιών cloud RunPod και Vast.ai. Χρησιμοποιώντας 16 GPU RTX 4090 στο cloud, ο Nugroho κατάφερε να ολοκληρώσει τη διαδικασία benchmark σε λίγο περισσότερο από 10 ώρες.
Ο Nugroho σημειώνει ότι η GeForce RTX 4090 θα ήταν μια εξαιρετική επιλογή για την αποκρυπτογράφηση αρχείων που έχουν παραβιαστεί από το ransomware Akira, χάρη στον υψηλό αριθμό πυρήνων CUDA και τη σχετικά χαμηλή τιμή ενοικίασης. Ο προγραμματιστής έχει διαθέσει τον κώδικά του με άδεια ανοικτού κώδικα, ενθαρρύνοντας τους «ειδικούς GPU» να διερευνήσουν περαιτέρω δυνατότητες βελτιστοποίησης. Στην τρέχουσα μορφή του, ο αποκρυπτογράφος Akira μπορεί να επιτύχει περίπου 1,5 δισεκατομμύρια κρυπτογραφήσεις ανά δευτερόλεπτο για το KCipher2 σε μια GeForce RTX 3090.
Πηγή : Techspot
Εμφάνιση 1-13 από 13
Θέμα: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs
-
19-03-25, 14:02 Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.568
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
19-03-25, 22:41 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #2
Αυτό δεν σημαίνει πως το εργαλείο μπορεί να χρησιμοποιηθεί και οπουδήποτε για σπάσιμο κρυπτογραφήσεων?
There's no substitute for experience
CorollaClub
-
19-03-25, 22:49 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #3
-
19-03-25, 23:46 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #4
Εξαιρετικά νέα, άντε να αρχίσει να εκλείπει σιγά σιγά ο καρκίνος των ransomware. Ότι κλειδώνει ξεκλειδώνει, και προς τις δύο κατευθύνσεις.
-
20-03-25, 09:24 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #5
Ειχε κανει κακη επιλογη seed o ransom actor, και απλα o αλλος το μαντεψε, περιορισε το ευρος και μετα εκανε brute force, προφανως με gpu.
Αν μπορουμε να σπασουμε τα rsa κλπ, για να κανουμε decrypt τα αρχεια με brute force, ΤΟΤΕ εχουμε πολυ πιο σοβαρα θεματα να λυσουμε συνολικα
-
20-03-25, 09:58 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #6
Ειναι μεχρι να τον αρχισει στο κραξιμο ο δικος μας ο jim, για κατι που δε θα εχει κανει καλα.
Άλλα Ντάλλα....
-
20-03-25, 10:08 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #7
Όλη η ιστορία περιορίζεται στο ακόλουθο:
The extreme precision of Akira's encryption makes decryption work complex and tedious, as the malware can generate more than a billion possible values per second. However, Nugroho's task was made easier thanks to the log files provided by his friend. With this data, he was able to determine when the ransomware was executed, allowing him to prepare encryption benchmarks to estimate how much time the decryptor would take.
-
20-03-25, 11:12 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #8There's no substitute for experience
CorollaClub
-
20-03-25, 17:11 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #9
-
20-03-25, 22:45 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #10
Απο σχολιο στο αντιστοιχο θεμα στο r/linux
Because malware devs are often bottom of the barrel skids who copypaste snippets from some decade old malware snippets that have shit like
Κώδικας:srand(time(NULL));
ديميتريس
-
20-03-25, 23:20 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #11
srand(time(NULL));
Τι,δεν ειναι αυτο αρκετα random???
-
21-03-25, 21:04 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #12
Αυτο ειναι random!
https://xkcd.com/221/
Δεν βρηκα το κομικ με το... οχι και τοσο random ssl key στο debian.ديميتريس
-
25-03-25, 14:12 Απάντηση: Developer σπάει την κρυπτογράφηση του ransomware Akira μέσα σε λίγες ώρες χρησιμοποιώντας cloud GPUs #13
ωραίος το πρωί προγραμματιστής και τα βράδι χακάροντας χάκερς
ἀναφαίρετον ὅπλον ἡ ἀρετή
Bookmarks