新版Akira勒索软件解密工具:利用GPU破解加密密钥

admin 2025年3月17日18:05:39评论15 views字数 1481阅读4分56秒阅读模式
更多全球网络安全资讯尽在邑安全

新版Akira勒索软件解密工具:利用GPU破解加密密钥
网络安全研究员Yohanes Nugroho近日发布了一款针对Linux版Akira勒索软件的免费解密工具。这款解密工具利用GPU的强大性能,成功破解了加密密钥并解锁了被加密的文件。

Nugroho在接到朋友的求助后开始着手开发这款解密工具。他根据Akira使用时间戳生成加密密钥的特点,认为可以在一周内解决问题。然而,由于遇到了意料之外的复杂性,该项目最终花费了三周时间,并且研究员还投入了相当于1,200美元的GPU资源成本。尽管如此,他最终还是取得了成功。

GPU破解加密密钥的原理

Nugroho的解密工具与传统解密工具不同,用户无需提供密钥来解锁文件。相反,它是通过暴力破解的方式获取加密密钥的。这一方法利用了Akira加密器在生成密钥时,将当前时间(以纳秒为单位)作为种子值的特点。

种子值在加密过程中起到关键作用,它通过与加密函数结合,生成难以预测的强加密密钥。因此,确保种子值的机密性至关重要,否则攻击者可能会通过暴力破解或其他加密攻击手段重新生成加密或解密密钥。

Akira勒索软件使用四个不同的时间戳种子值(精确到纳秒)和经过1,500轮SHA-256哈希运算,动态生成每个文件的唯一加密密钥。

新版Akira勒索软件解密工具:利用GPU破解加密密钥生成密钥的四个时间戳

这些密钥通过RSA-4096加密,并附加在每个加密文件的末尾,因此在没有私钥的情况下解密这些文件非常困难。此外,时间戳的高精度特性使得每秒可能有超过10亿个不同的值,这进一步增加了暴力破解的难度。

Nugroho还指出,Linux版的Akira勒索软件通过多线程同时加密多个文件,这导致确定使用的时间戳变得更加复杂。

新版Akira勒索软件解密工具:利用GPU破解加密密钥CPU线程在不同时间处理文件加密

解密工具的开发与优化

为了缩小时间戳的可能范围,Nugroho查看了朋友分享的日志文件。通过分析这些日志,他确定了勒索软件的执行时间、文件元数据以及加密完成时间,并在不同硬件上进行了加密基准测试,从而创建了可预测的加密配置文件。

最初的尝试使用了RTX 3060显卡,但由于每秒只能进行6,000万次加密测试,速度远远不够。随后,他升级到RTX 3090显卡,但效果仍不理想。

最终,Nugroho转向了RunPod和Vast.ai的云GPU服务。这些服务以合理的价格提供了足够的计算能力,从而使他能够验证工具的有效性。具体而言,他使用了16个RTX 4090 GPU,在大约10小时内成功破解了解密密钥。不过,根据需要恢复的加密文件数量,整个过程可能需要几天时间。

Nugroho在他的报告中提到,GPU专家还可以进一步优化他的代码,因此工具的性能可能会进一步提升。

GITHUB地址

https://github.com/yohanes/akira-bruteforce

 

使用注意事项和未来展望

Nugroho已将解密工具发布在GitHub上,并提供了恢复Akira加密文件的详细说明。他提醒用户在尝试解密文件时,务必对原始加密文件进行备份,因为使用错误的解密密钥可能会导致文件损坏。
需要注意的是,BleepingComputer尚未对该工具进行测试,因此无法保证其安全性或有效性。用户在使用时应自行承担风险。

原文来自: www.bleepingcomputer.com

原文链接: https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/

 

原文始发于微信公众号(邑安全):新版Akira勒索软件解密工具:利用GPU破解加密密钥

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日18:05:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新版Akira勒索软件解密工具:利用GPU破解加密密钥http://cn-sec.com/archives/3851129.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息