بار دیگر کلید رمزگذاری باج‌افزار Akira شکسته شد

0
70
بار دیگر کلید رمزگذاری باج‌افزار Akira شکسته شد

حمله باج‌افزاری ترسناک Akira بار دیگر دچار یک ضعف امنیتی شد. بلاگر Tinyhack موفق شده است یک روش جدید برای شکستن رمزگذاری این ویروس پیدا کند و طبق گزارش‌ها، از همین روش برای بازیابی داده‌های یک شرکت قربانی استفاده کرده است. حالا شرکت‌هایی که تحت تأثیر این حمله قرار گرفته‌اند، ممکن است بتوانند با استفاده از یک حمله‌ی Brute-force مبتنی بر GPU، از این تهدید رهایی یابند. طبق یافته‌های Tinyhack، با استفاده از یک کارت گرافیک RTX 4090، شکستن رمزگذاری فایل‌های آلوده حدود ۷ روز طول می‌کشد و در صورت استفاده از ۱۶ کارت گرافیک، این زمان به کمی بیش از ۱۰ ساعت کاهش می‌یابد.

باج‌افزار Akira چیست؟

Akira نوعی باج‌افزار است که اهداف مهم و سازمان‌های بزرگ را هدف قرار می‌دهد. این بدافزار برای اولین بار در سال ۲۰۲۳ شناسایی شد و به دلیل درخواست‌های باج بسیار بالا (گاهی تا ده‌ها میلیون دلار) شناخته شده است. در همان سال، تیم تحقیقاتی امنیتی Avast موفق شد روشی که Akira برای رمزگذاری فایل‌ها استفاده می‌کند را کشف کند و یک ابزار رایگان برای شکستن این رمزگذاری منتشر کرد. اما سازندگان Akira به سرعت این ضعف را برطرف کرده و تغییراتی سفارشی در روش رمزگذاری خود اعمال کردند.

آسیب‌پذیری جدید در Akira

حداقل یکی از نسخه‌های باج‌افزار Akira از روشی برای رمزگذاری استفاده می‌کند که می‌توان آن را با روش Brute-force مبتنی بر GPU در عرض چند روز یا چند هفته رمزگشایی کرد. Akira برای رمزگذاری فایل‌ها از الگوریتم‌های Chacha8 و Kcipher2 استفاده می‌کند و چهار تایم‌استمپ متفاوت در مقیاس نانوثانیه را به‌عنوان کلید رمزگذاری در نظر می‌گیرد. این تایم‌استمپ‌ها را می‌توان در یک بازه محدود (به‌طور میانگین ۵ میلیون نانوثانیه یا ۰.۰۰۵ ثانیه) تخمین زد و سپس با حمله Brute-force، مقدار دقیق آن‌ها را پیدا کرد. این فرآیند نیازمند استفاده از کارت‌های گرافیک قدرتمند مانند Nvidia RTX 3090 یا RTX 4090 است.

شرایط لازم برای رمزگشایی

برای موفقیت در رمزگشایی، چندین شرط باید رعایت شود:

فایل‌های رمزگذاری‌شده نباید تغییر کنند؛ زیرا برای استفاده از روش Brute-force، باید بتوان آخرین زمان دسترسی به فایل را استخراج کرد.
استفاده از NFS (سیستم فایل شبکه‌ای) می‌تواند مشکل‌ساز باشد؛ زیرا تأخیر در سرور ممکن است تشخیص دقیق تایم‌استمپ‌های رمزگذاری را سخت‌تر کند.
با استفاده از کارت گرافیک RTX 4090، رمزگشایی یک فایل با بررسی تمامی نانوثانیه‌های ممکن در محدوده ۴.۵ میلیون نانوثانیه، پیدا کردن ۴ تایم‌استمپ صحیح، و تولید کلیدهای رمزگشایی، حدود ۷ روز طول می‌کشد. سازمان‌های قربانی توصیه می‌شوند که از سرویس‌های اجاره سرور مانند RunPod یا Vast.ai استفاده کنند تا با اجرای این روش روی چندین کارت گرافیک، زمان رمزگشایی را کاهش دهند. طبق گزارش Tinyhack، یکی از مشتریانش توانست در عرض ۳ هفته، تمام فایل‌های یک ماشین مجازی (VM) را بازیابی کند.

پیروزی در برابر باج‌افزارها

در بیشتر حملات باج‌افزاری، رمزگشایی بدون پرداخت باج تقریباً غیرممکن است. بنابراین، کشف چنین روشی یک پیروزی بزرگ برای محققان امنیت سایبری محسوب می‌شود. با این حال، احتمال زیادی وجود دارد که سازندگان Akira به‌زودی این آسیب‌پذیری را نیز برطرف کنند. اما شرکت‌هایی که قبلاً قربانی Akira شده‌اند، حالا ممکن است بتوانند سیستم‌های آلوده را نجات دهند.

Tinyhack در بلاگ خود، جزئیات کامل این روش و دستورالعمل‌های گام‌به‌گام برای استفاده از آن را منتشر کرده است. بنابراین، اگر علاقه‌مند به بررسی دقیق این روش هستید، پیشنهاد می‌شود به بلاگ او مراجعه کنید. باج‌افزارها از زمان فلاپی‌دیسک‌هایی که از طریق پست ارسال می‌شدند، تا به امروز راه درازی را پیموده‌اند، اما امروز یک پیروزی دیگر در برابر آن‌ها رقم خورده است.

هر چند نباید فراموش کنیم که روش باج‌گیری برخی خرابکاران سایبری متفاوت شده‌ است; اگر قربانیان اقدام به رمزگشایی فایل‌ها کنند و یا باج را پرداخت نکنند داده‌ها و اطلاعات‌شان در فروم‌های دارک وب به فروش گذاشته می‌شود. بنابراین پیشگیری همیشه باید در الویت باشد.

مقاله قبلیهزاران روتر TP-Link توسط یک بات‌نت آلوده شده‌اند تا بدافزار منتشر کنند
مقاله بعدیهشدار FBI درباره شیوع کلاهبرداری بدافزار در ابزارهای تبدیل فایل رایگان

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.