开发人员利用云GPU在数小时内破解了Akira勒索软件的加密程序

站长云网 2025-03-19 5iter.com 站长云网

Akira是一种危险的多平台勒索软件威胁,自2023年以来一直很活跃。该恶意软件以"勒索软件即服务"(ransomware-as-a-service)产品的形式提供给网络犯罪分子,已成为250多个组织的目标,为其未知开发者赚取了高达4200万美元的收入。

YohanesNugroho是一名印度尼西亚程序员,业余时间从事个人编码项目,他为Akira勒索软件开发了一款"解密器"。该工具采用了一种新颖的方法来解决复杂的数学问题,利用现代GPU的高度并行性,在很短的时间内测试了数百万个密钥组合。

Nugroho在其个人网站上记录了他学习Akira文件加密代码的历程。在一位朋友的帮助下,他开始接触Akira的Linux变种。在分析代码后,Nugroho发现该勒索软件使用当前时间作为种子,生成密码学上强大的加密密钥。

加密过程使用四个不同的时间戳种子,以"纳秒级精度"为每个文件动态生成唯一密钥。然后,这些密钥经过1500轮SHA-256函数散列。最后,使用RSA-4096算法对密钥进行加密,并附加到每个加密文件的末尾。

由于"Akira"的加密极其精确,解密工作变得复杂而乏味,因为该恶意软件每秒可以生成超过十亿个可能的值。不过,多亏了朋友提供的日志文件,Nugroho的任务才得以轻松完成。有了这些数据,他就能确定勒索软件的执行时间,从而可以准备加密基准,估算解密器需要多少时间。

Nugroho最初尝试在GeForceRTX3060上运行暴力破解攻击,但GPU运行速度太慢,每秒只能处理6000万个组合。升级到更高级的GPU(RTX3090)也没有明显提高速度,于是他决定通过云服务RunPod和Vast.ai租用GPU时间。通过在云中使用16个RTX4090GPU,Nugroho只用了10多个小时就完成了基准测试过程。

Nugroho指出,由于GeForceRTX4090具有大量CUDA内核,而且租金相对较低,因此是解密被Akira勒索软件破解的文件的最佳选择。开发者以开源许可证的形式提供了他的代码,鼓励"GPU专家"探索进一步优化的机会。在当前形式下,KCipher2的Akira解密器在GeForceRTX3090上每秒可实现约15亿次加密。

责任编辑:站长云网