详细内容或原文请订阅后点击阅览
研究人员将为Linux Akira Ransomware
一位研究人员使用GPU功率通过蛮力恢复钥匙,为Linux Akira Ransomware发布了免费的解密者。安全研究人员Yohanes Nugroho为Linux Akira Ransomware创建了一个免费的解密,使用GPU违反解密密钥。最初估计一周,该项目花费了三个星期,而GPU资源的费用为1200美元[…]
来源:Security Affairs _恶意软件研究人员将为Linux Akira Ransomware
一位研究人员使用GPU功率通过蛮力恢复钥匙,为Linux Akira Ransomware发布了免费的解密者。
安全研究人员Yohanes Nugroho为Linux Akira Ransomware创建了一个免费的解密者,使用GPU违反解密键。该项目最初估计一周,由于意外的复杂性,该项目花费了三个星期,而GPU资源的费用为1200美元。该工具不像传统的解密者那样工作,而是使用基于时间戳的方法来蛮力加密密钥。
Linux Akira勒索软件研究人员解释说,他在帮助一家公司从Akira勒索软件中收回数据而无需支付赎金而设计了解密技术。该公司感染了从2023年底到现在一直活跃的变体。
Nugroho的解密蛮力加密密钥,通过利用Akira Ransomware对时间戳基本种子的使用。 Akira使用纳秒精度的四个不同的时间戳为每个文件生成独特的键,并在1,500发子SHA-256上进行哈希。 研究人员分析了日志文件,文件元数据和硬件基准测试,以估算加密时间戳,从而使野蛮的解密密钥更有效。
“恶意软件不依赖一个时刻,而是使用四个时刻,每个时刻都有纳秒分辨率。阅读专家发布的报告。 “并非所有的ESXI主机在其日志文件中都有毫秒的分辨率,有些仅具有第二级精度的日志。
报告generate_random
Nugroho在Gighub上发布了完整的源代码。
完整源代码在Twitter上关注我:@securityaffairs和Facebook和Mastodon
@securityaffairs Facebook mastodon