enfrdepluk
Search find 4120  disqus socia  tg2 f2 lin2 in2 X icon 3 y2  p2 tik steam2

Обнаружен способ расшифровки данных через GPU, зашифрованных вирусом-вымогателем Akira

Специалист по кибербезопасности Tinyhack нашёл способ расшифровать файлы, зашифрованные вирусом-вымогателем Akira, без уплаты выкупа. Метод основан на переборе кодов шифрования с использованием видеокарт, что позволяет пострадавшим компаниям вернуть данные.

akira 1024x768

Вирус Akira, впервые обнаруженный в 2023 году, атакует крупные организации, требуя за восстановление данных миллионы долларов. В прошлом специалисты Avast нашли уязвимость в алгоритме шифрования и выпустили инструмент для его взлома, но вскоре разработчики вируса обновили защиту. Теперь Tinyhack обнаружил новый метод – он использует видеокарты, чтобы подобрать ключи и вернуть доступ к файлам.

Шифрование в Akira основано на временных метках, записанных в наносекундах. Метод перебора позволяет определить, когда именно был зашифрован файл, и на основе этих данных восстановить ключи. Используя NVIDIA RTX 4090, можно расшифровать файлы примерно за 7 дней, а с 16 видеокартами – за 10 часов.

Чтобы метод работал, зашифрованные файлы не должны быть изменены после атаки. Если данные хранятся в сетевом хранилище (NFS), расшифровка становится сложнее из-за задержек сервера, что мешает точно определить момент шифрования.

Метод уже был успешно применён для восстановления данных одной из атакованных компаний. Пострадавшим организациям рекомендуется арендовать мощные серверы с видеокартами через runpod или vast.ai, чтобы ускорить процесс. Полное восстановление виртуальных машин у одного из клиентов заняло 3 недели.

Специалисты предупреждают, что злоумышленники, вероятно, обновят защиту, как это произошло после выпуска инструмента Avast. Однако компании, уже подвергшиеся атаке, могут воспользоваться этим методом, чтобы вернуть свои файлы без уплаты выкупа.