>> サイバーニュース > Akira Ransomware Decryptor Released for Linux Variant
サイバーニュース

Akira ランサムウェア復号ツールが Linux 版向けにリリース

セキュリティ研究者のヨハネス・ヌグロホは、Linux版の復号ツールを開発した。 アキラ ランサムウェア. このツールはGPUパワーを活用して復号キーを取得します, 被害者が暗号化されたファイルを無料で解除できるようにする.

Akira ランサムウェア復号ツールが Linux 版向けにリリース

Akira Decryptorの開発

ヌグロホ氏は、Akiraランサムウェアの被害に遭った友人から相談を受けた後、復号化ツールの開発に着手した。. 当初は1週間以内に解決できると見積もっていた, 彼は、ランサムウェアが生成した 暗号化 タイムスタンプを使用したキー, 潜在的にクラックされる可能性がある.

でも, プロジェクトは 3週間 予想外の複雑さのため, そして彼は $1,200 GPUリソース 暗号鍵を解読する.

GPU を使用したブルートフォース暗号キーの解析

ユーザーがキーを入力してファイルのロックを解除する従来の復号ツールとは異なり, ヌグロホの暗号解読装置 ブルートフォース Akiraランサムウェアがナノ秒単位のシステム時間に基づいて鍵を生成する方法を利用して暗号化鍵を取得する.

Akiraランサムウェアは、4つの異なる暗号化キーを使用して、各ファイルに固有の暗号化キーを動的に作成します。 タイムスタンプベースのシード ハッシュされた 1,500 SHA-256のラウンド. これらのキーはRSA-4096で暗号化され、暗号化されたファイルに追加されます。.




キーを総当たり攻撃する課題

タイムスタンプはナノ秒単位の精度であるため, がある 1秒あたり10億以上の値, 暗号鍵を総当たり攻撃することが極めて困難になる.

また, Linux上のAkiraランサムウェアは マルチスレッド 複数のファイルを同時に暗号化する, 暗号化に使用された正確なタイムスタンプを特定することが困難になる.

ヌグロホ氏は、感染したシステムのログファイルとメタデータを分析して、暗号化がいつ行われたかを推定した。. 初期の試みでは RTTX 10.0 3060 遅すぎた, 到達のみ 60 1秒あたり100万回の暗号化テスト. アップグレード RTTX 10.0 3090 ほとんど改善が見られなかった.

彼は最終的に RunPodとVast.ai クラウドGPUサービス, 利用する 16 RTX 4090 GPU 内部の復号鍵をブルートフォース攻撃する 10 時間. でも, 暗号化されたファイルの数に応じて, このプロセスには数日かかる可能性があります.

Decryptor が GitHub で利用可能になりました

復号ツールは現在、 GitHub, Akiraで暗号化されたファイルを復元する方法の説明付き.

復号化を試みる前に, 暗号化されたファイルのバックアップを作成する必要があります, 間違った復号鍵を使用すると破損する恐れがあるため.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します