درهمشکستن باجافزار Akira امکانپذیر است؛ اما با ۱۶ کارت گرافیک RTX 4090
یکشنبه ۲۶ اسفند ۱۴۰۳ – ۲۰:۳۰مطالعه 2 دقیقه

مهدی بازیار

روشی تازهکشفشده میتواند به قربانیان باجافزار آکیرا (Akira) امکان دهد تا بدون پرداخت باج، دادههای رمزگذاریشدهی خود را بازیابی کنند. پژوهشگر امنیتی Tinyhack دریافته است که رمزگذاری این بدافزار را میتوان با حملهی بروت فورس (Brute Force) و استفاده از کارتهای گرافیکی قدرتمند شکست. این فرایند با یک کارت گرافیک انویدیا RTX 4090 حدود هفت روز زمان میبرد؛ اما درصورت استفاده از ۱۶ کارت RTX 4090، این زمان به حدود ۱۰ ساعت کاهش مییابد.
به گزارش تامزهاردور، باجافزار Akira نخستین بار در سال ۲۰۲۳ شناسایی شد و معمولاً سازمانهای مهم را هدف قرار میدهد. در برخی مواقع، میزان درخواست باج به دهها میلیون دلار میرسد. در ابتدا، محققان Avast ابزاری برای رمزگشایی فایلهای آلوده ارائه دادند؛ اما توسعهدهندگان Akira بهسرعت روشهای رمزگذاری خود را تغییر دادند تا این ابزار بیاثر شود.
نسخهی جدید آکیرا از الگوریتمهای رمزگذاری ChaCha8 و KCipher2 استفاده میکند و برای هر فایل، یک کلید رمزگذاری منحصربهفرد براساس چهار مهر زمانی (Timestamp) در مقیاس نانوثانیه تولید میکند. باوجوداین، کشف جدید نشان میدهد که بازهی احتمالی این مهرهای زمانی معمولاً در محدودهای حدود پنج میلیون نانوثانیه (۰٫۰۰۵ ثانیه) قرار دارد؛ به همین دلیل، حملات بروت فورس میتوانند کلیدهای رمزگذاری را بازیابی کنند.
برای موفقیت در روش تازهی شکستن کلید آکیرا، فایلهای رمزگذاریشده نباید تغییر کنند؛ زیرا هرگونه تغییر در دادهها میتواند مهر زمانی اصلی را از بین ببرد. همچنین، اگر فایلها روی ذخیرهسازهای شبکهای (NFS) ذخیره شده باشند، ممکن است تأخیرهای سرور باعث تغییراتی در مهرهای زمانی شود که فرایند رمزگشایی را دشوار میکند. با وجود این مشکلات، Tinyhack توانسته است فایلهای سازمان آلوده را رمزگشایی کند. این عملیات با استفاده از چندین سرور مجهز به پردازندههای گرافیکی، حدود سه هفته طول کشیده است.
-
اولین باجافزار دنیا ۳۵ سال پیش منتشر شد؛ فلاپیدیسکهایی با پوشش ایدز!
-
بدافزار چیست و چگونه میتوان از آنها جلوگیری کرد؟
سازمانهایی که تحتتأثیر باجافزار آکیرا قرار گرفتهاند، میتوانند با اجارهی سرورهای مجهز به GPU از پلتفرمهایی مانند RunPod یا Vast.ai، فرایند رمزگشایی را به میزان زیادی تسریع کنند. این روش در مقایسه با به استفاده از یک کارت گرافیک، زمان رمزگشایی را کاهش چشمگیری میدهد. بااینحال، کارشناسان امنیت سایبری هشدار دادهاند که توسعهدهندگان آکیرا ممکن است مانند دفعهی قبل که ابزار رمزگشایی Avast منتشر شد، دوباره الگوریتم رمزگذاری خود را بهروزرسانی و این روش را نیز بیاثر کنند.
Tinyhack در پست وبلاگی جامع خود مراحل رمزگشایی را گامبهگام توضیح میدهد. با وجود این روش جدید برای مقابله با آکیرا، متخصصان امنیتی همچنان تأکید میکنند که بهترین راه مقابله با باجافزارها پیشگیری است. این اقدامات شامل تهیهی نسخهی پشتیبان منظم و بهکارگیری پروتکلهای امنیتی قوی و نظارت مستمر بر شبکههای سازمانی میشود تا احتمال نفوذ چنین بدافزارهایی به حداقل برسد.
-
مهدی بازیار