研究人员将为Linux Akira Ransomware

一位研究人员使用GPU功率通过蛮力恢复钥匙,为Linux Akira Ransomware发布了免费的解密者。安全研究人员Yohanes Nugroho为Linux Akira Ransomware创建了一个免费的解密,使用GPU违反解密密钥。最初估计一周,该项目花费了三个星期,而GPU资源的费用为1200美元[…]

来源:Security Affairs _恶意软件

研究人员将为Linux Akira Ransomware

一位研究人员使用GPU功率通过蛮力恢复钥匙,为Linux Akira Ransomware发布了免费的解密者。

安全研究人员Yohanes Nugroho为Linux Akira Ransomware创建了一个免费的解密者,使用GPU违反解密键。该项目最初估计一周,由于意外的复杂性,该项目花费了三个星期,而GPU资源的费用为1200美元。该工具不像传统的解密者那样工作,而是使用基于时间戳的方法来蛮力加密密钥。

Linux Akira勒索软件

研究人员解释说,他在帮助一家公司从Akira勒索软件中收回数据而无需支付赎金而设计了解密技术。该公司感染了从2023年底到现在一直活跃的变体。

Nugroho的解密蛮力加密密钥,通过利用Akira Ransomware对时间戳基本种子的使用。 Akira使用纳秒精度的四个不同的时间戳为每个文件生成独特的键,并在1,500发子SHA-256上进行哈希。 研究人员分析了日志文件,文件元数据和硬件基准测试,以估算加密时间戳,从而使野蛮的解密密钥更有效。

“恶意软件不依赖一个时刻,而是使用四个时刻,每个时刻都有纳秒分辨率。阅读专家发布的报告。 “并非所有的ESXI主机在其日志文件中都有毫秒的分辨率,有些仅具有第二级精度的日志。

报告 generate_random

Nugroho在Gighub上发布了完整的源代码。

完整源代码

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

@securityaffairs Facebook mastodon