درهم‌شکستن باج‌افزار Akira امکان‌پذیر است؛ اما با ۱۶ کارت گرافیک RTX 4090

درهم‌شکستن باج‌افزار Akira امکان‌پذیر است؛ اما با ۱۶ کارت گرافیک RTX 4090

درهم‌شکستن باج‌افزار Akira امکان‌پذیر است؛ اما با ۱۶ کارت گرافیک RTX 4090

امنیت و حریم خصوصیسخت افزارمطالب کارت گرافیک و پردازنده گرافیکی

یک‌شنبه ۲۶ اسفند ۱۴۰۳ – ۲۰:۳۰مطالعه 2 دقیقه

مهدی بازیار

نمایی از پیغام باج‌افزار آکیرا
محققی امنیتی توانست با بهره‌گیری از قدرت کارت‌های گرافیک‌ قدرتمند روشی تازه برای شکستن قفل باج‌افزار بدنام آکیرا پیدا کند.
تبلیغات

روشی تازه‌کشف‌شده می‌تواند به قربانیان باج‌افزار آکیرا (Akira) امکان دهد تا بدون پرداخت باج، داده‌های رمزگذاری‌شده‌ی خود را بازیابی کنند. پژوهشگر امنیتی Tinyhack دریافته است که رمزگذاری این بدافزار را می‌توان با حمله‌ی بروت فورس (Brute Force) و استفاده از کارت‌های گرافیکی قدرتمند شکست. این فرایند با یک کارت گرافیک انویدیا RTX 4090 حدود هفت روز زمان می‌برد؛ اما درصورت استفاده از ۱۶ کارت RTX 4090، این زمان به حدود ۱۰ ساعت کاهش می‌یابد.

به گزارش تامزهاردور، باج‌افزار Akira نخستین بار در سال ۲۰۲۳ شناسایی شد و معمولاً سازمان‌های مهم را هدف قرار می‌دهد. در برخی مواقع، میزان درخواست باج به ده‌ها میلیون دلار می‌رسد. در ابتدا، محققان Avast ابزاری برای رمزگشایی فایل‌های آلوده ارائه دادند؛ اما توسعه‌دهندگان Akira به‌سرعت روش‌های رمزگذاری خود را تغییر دادند تا این ابزار بی‌اثر شود.

نسخه‌ی جدید آکیرا از الگوریتم‌های رمزگذاری ChaCha8 و KCipher2 استفاده می‌کند و برای هر فایل، یک کلید رمزگذاری منحصربه‌فرد براساس چهار مهر زمانی (Timestamp) در مقیاس نانوثانیه تولید می‌کند. باوجوداین، کشف جدید نشان می‌دهد که بازه‌ی احتمالی این مهرهای زمانی معمولاً در محدوده‌ای حدود پنج میلیون نانوثانیه (۰٫۰۰۵ ثانیه) قرار دارد؛ به همین دلیل، حملات بروت فورس می‌توانند کلیدهای رمزگذاری را بازیابی کنند.

برای موفقیت در روش تازه‌‌ی شکستن کلید آکیرا، فایل‌های رمزگذاری‌شده نباید تغییر کنند؛ زیرا هرگونه تغییر در داده‌ها می‌تواند مهر زمانی اصلی را از بین ببرد. همچنین، اگر فایل‌ها روی ذخیره‌سازهای شبکه‌ای (NFS) ذخیره شده باشند، ممکن است تأخیرهای سرور باعث تغییراتی در مهرهای زمانی شود که فرایند رمزگشایی را دشوار می‌کند. با وجود این مشکلات، Tinyhack توانسته است فایل‌های سازمان آلوده را رمزگشایی کند. این عملیات با استفاده از چندین سرور مجهز به پردازنده‌های گرافیکی، حدود سه هفته طول کشیده است.

مقاله‌های مرتبط:
  • اولین باج‌افزار دنیا ۳۵ سال پیش منتشر شد؛ فلاپی‌دیسک‌هایی با پوشش ایدز!
  • بدافزار چیست و چگونه می‌توان از آن‌ها جلوگیری کرد؟

سازمان‌هایی که تحت‌تأثیر باج‌افزار آکیرا قرار گرفته‌اند، می‌توانند با اجاره‌ی سرورهای مجهز به GPU از پلتفرم‌هایی مانند RunPod یا Vast.ai، فرایند رمزگشایی را به میزان زیادی تسریع کنند. این روش در مقایسه با به استفاده از یک کارت گرافیک، زمان رمزگشایی را کاهش چشمگیری می‌دهد. بااین‌حال، کارشناسان امنیت سایبری هشدار داده‌اند که توسعه‌دهندگان آکیرا ممکن است مانند دفعه‌ی قبل که ابزار رمزگشایی Avast منتشر شد، دوباره الگوریتم رمزگذاری خود را به‌روزرسانی و این روش را نیز بی‌اثر کنند.

Tinyhack در پست وبلاگی جامع خود مراحل رمزگشایی را گام‌به‌گام توضیح می‌دهد. با وجود این روش جدید برای مقابله با آکیرا، متخصصان امنیتی همچنان تأکید می‌‌کنند که بهترین راه مقابله با باج‌افزارها پیشگیری است. این اقدامات شامل تهیه‌ی نسخه‌ی پشتیبان منظم و به‌کارگیری پروتکل‌های امنیتی قوی و نظارت مستمر بر شبکه‌های سازمانی می‌شود تا احتمال نفوذ چنین بدافزارهایی به حداقل برسد.

مقاله رو دوست داشتی؟
نظرت چیه؟
  • مهدی بازیار

داغ‌ترین مطالب روز

Comments

No comments yet. Why don’t you start the discussion?

دیدگاهتان را بنویسید