Bản Mã Hóa Ransomware Akira Đã Bị Phá!

Lỗ Hổng Mã Hóa Của Akira Được Tiết Lộ

Ransomware Akira nổi tiếng với việc nhắm vào các tổ chức lớn đã gặp phải một thất bại. Một phương pháp mới đã được phát hiện để bỏ qua mã hóa của nó, mang lại hy vọng cho các công ty bị ảnh hưởng. Cuộc phản công này tận dụng sức mạnh của GPU để dò tìm các khóa mã hóa, có khả năng mở khóa các tệp bị ransomware khóa.

Sức Mạnh GPU Phá Vỡ Hàng Phòng Thủ Của Akira

Tinyhack, một nhà nghiên cứu bảo mật, tiết lộ rằng một số biến thể của Akira sử dụng các phương pháp mã hóa dễ bị tấn công bằng brute-force. Chỉ cần sử dụng một chiếc RTX 4090, việc giải mã có thể mất khoảng bảy ngày. Tuy nhiên, bằng cách sử dụng một cụm 16 GPU, thời gian này có thể được rút ngắn xuống chỉ hơn mười giờ. Đột phá này đánh dấu một bước tiến quan trọng trong cuộc chiến chống ransomware.

Chi Tiết Kỹ Thuật Của Lỗ Hổng

Ransomware Akira sử dụng các thuật toán mã hóa chacha8 và Kcipher2, tạo ra các khóa mã hóa theo tệp dựa trên bốn dấu thời gian riêng biệt. Mặc dù các dấu thời gian này được ghi lại ở đơn vị nanosecond, nhưng chúng nằm trong một phạm vi tương đối hẹp, khiến chúng dễ bị tấn công brute-force bằng các GPU cao cấp. Các tổ chức muốn áp dụng phương pháp giải mã này phải đảm bảo rằng các tệp được mã hóa không bị thay đổi để duy trì tính chính xác của dấu thời gian.

Vượt Qua Thách Thức NFS

Các tổ chức sử dụng Hệ thống Tệp Mạng (NFS) có thể gặp phải những thách thức bổ sung trong quá trình giải mã. Độ trễ của máy chủ có thể làm phức tạp việc xác định chính xác dấu thời gian, có khả năng cản trở cuộc tấn công brute-force. Lập kế hoạch và phân bổ nguồn lực phù hợp là điều cần thiết để giải mã thành công. Cân nhắc tận dụng dịch vụ outsourcing phần mềm để tối ưu hóa nỗ lực giải mã của bạn.

Ứng Dụng Thực Tế Và Khuyến Nghị

Khách hàng của Tinyhack đã thành công trong việc giải mã một bộ tệp VM hoàn chỉnh trong khoảng ba tuần bằng phương pháp này. Các tổ chức bị ảnh hưởng bởi ransomware Akira được khuyến nghị khám phá các dịch vụ thuê máy chủ GPU như runpod hoặc vast.ai để đẩy nhanh quá trình giải mã. Phương pháp này giúp giảm đáng kể thời gian cần thiết để khôi phục dữ liệu quý giá.

Chiến Thắng Cho An Ninh Mạng

Việc phát hiện ra phương pháp giải mã này là một chiến thắng lớn cho nghiên cứu an ninh mạng. Mặc dù các nhà phát triển ransomware Akira có thể sẽ vá lỗ hổng này trong các phiên bản tương lai, nhưng các tổ chức đã bị ảnh hưởng có khả năng khôi phục hệ thống mà không cần phải trả tiền chuộc. Đừng trở thành nạn nhân, hãy khám phá các tùy chọn phát triển phần mềm tùy chỉnh để cải thiện tư thế an ninh của bạn.

Khám Phá Thêm Và Tài Nguyên

Để hiểu rõ hơn về lỗ hổng và các hướng dẫn giải mã chi tiết, hãy tham khảo bài viết blog của Tinyhack. Tài nguyên này cung cấp cái nhìn sâu sắc về quá trình brute-forcing và đưa ra hướng dẫn thực tế cho các tổ chức muốn khôi phục sau các cuộc tấn công ransomware Akira. Cần trợ giúp triển khai các giải pháp này? Liên hệ với Evotek ngay hôm nay.

Luôn Cập Nhật Và Bảo Vệ

Ransomware tiếp tục phát triển, đặt ra mối đe dọa liên tục cho các tổ chức trên toàn thế giới. Hãy luôn cập nhật về các mối đe dọa và lỗ hổng mới nhất bằng cách đăng ký các bản tin và tài nguyên an ninh mạng. Các biện pháp chủ động và các giao thức bảo mật mạnh mẽ là điều cần thiết để giảm thiểu rủi ro từ các cuộc tấn công ransomware.

Content