新版Akira勒索软件解密工具:利用GPU破解加密密钥
网络安全研究员Yohanes Nugroho近日发布了一款针对Linux版Akira勒索软件的免费解密工具。这款解密工具利用GPU的强大性能,成功破解了加密密钥并解锁了被加密的文件。
Nugroho在接到朋友的求助后开始着手开发这款解密工具。他根据Akira使用时间戳生成加密密钥的特点,认为可以在一周内解决问题。然而,由于遇到了意料之外的复杂性,该项目最终花费了三周时间,并且研究员还投入了相当于1,200美元的GPU资源成本。尽管如此,他最终还是取得了成功。
GPU破解加密密钥的原理
Nugroho的解密工具与传统解密工具不同,用户无需提供密钥来解锁文件。相反,它是通过暴力破解的方式获取加密密钥的。这一方法利用了Akira加密器在生成密钥时,将当前时间(以纳秒为单位)作为种子值的特点。
种子值在加密过程中起到关键作用,它通过与加密函数结合,生成难以预测的强加密密钥。因此,确保种子值的机密性至关重要,否则攻击者可能会通过暴力破解或其他加密攻击手段重新生成加密或解密密钥。
Akira勒索软件使用四个不同的时间戳种子值(精确到纳秒)和经过1,500轮SHA-256哈希运算,动态生成每个文件的唯一加密密钥。
生成密钥的四个时间戳 来源:tinyhack.com
这些密钥通过RSA-4096加密,并附加在每个加密文件的末尾,因此在没有私钥的情况下解密这些文件非常困难。此外,时间戳的高精度特性使得每秒可能有超过10亿个不同的值,这进一步增加了暴力破解的难度。
Nugroho还指出,Linux版的Akira勒索软件通过多线程同时加密多个文件,这导致确定使用的时间戳变得更加复杂。
CPU线程在不同时间处理文件加密 来源:tinyhack.com
解密工具的开发与优化
为了缩小时间戳的可能范围,Nugroho查看了朋友分享的日志文件。通过分析这些日志,他确定了勒索软件的执行时间、文件元数据以及加密完成时间,并在不同硬件上进行了加密基准测试,从而创建了可预测的加密配置文件。
最初的尝试使用了RTX 3060显卡,但由于每秒只能进行6,000万次加密测试,速度远远不够。随后,他升级到RTX 3090显卡,但效果仍不理想。
最终,Nugroho转向了RunPod和Vast.ai的云GPU服务。这些服务以合理的价格提供了足够的计算能力,从而使他能够验证工具的有效性。具体而言,他使用了16个RTX 4090 GPU,在大约10小时内成功破解了解密密钥。不过,根据需要恢复的加密文件数量,整个过程可能需要几天时间。
Nugroho在他的报告中提到,GPU专家还可以进一步优化他的代码,因此工具的性能可能会进一步提升。
使用注意事项和未来展望
Nugroho已将解密工具发布在GitHub上,并提供了恢复Akira加密文件的详细说明。他提醒用户在尝试解密文件时,务必对原始加密文件进行备份,因为使用错误的解密密钥可能会导致文件损坏。
需要注意的是,BleepingComputer尚未对该工具进行测试,因此无法保证其安全性或有效性。用户在使用时应自行承担风险。
93%攻击背后的十大MITRE ATT&CK技术
基于对1,400万次恶意行为的数据分析,了解93%攻击背后的十大MITRE ATT&CK技术,以及如何防御这些攻击。阅读《2025年Red报告》。
参考来源:
New Akira ransomware decryptor cracks encryptions keys using GPUs
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
目录
最新
- [Meachines] [Hard] OneTwoSeven SFTP-Symlinks+SWP+SSH-forward+apt-get-PE+Tyrant
- 俄罗斯黑客利用微软OAuth机制通过Signal和WhatsApp攻击乌克兰盟国
- 全球40余位CISO联名呼吁OECD与G7加强网络安全法规协同性
- 浏览器为何成为拦截钓鱼攻击的最佳防线:三大核心优势
- 实现另一个“编程语言” - 记第四届伏魔挑战赛恶意脚本免杀
- [Meachines] [Medium] Vault OpenVPN RCE+NC代理横向移动+GPG解密
- 打靶日记--Misdirection
- 新型恶意软件采用独特混淆技术劫持Docker镜像