当前位置: 首页 > news >正文

成功破解加密机制,研究人员解锁LinuxESXi Akira勒索软件

image

一位网络安全研究人员成功破解了Akira勒索软件在Linux/ESXi系统中的加密机制,使得受害者无需支付赎金即可恢复数据。

这一突破利用了勒索软件加密方法中的关键漏洞。据研究人员介绍,该恶意软件使用纳秒级的时间戳作为加密过程中的种子,这使其在理论上容易受到暴力破解攻击。

发现加密过程中的漏洞

研究人员Yohanes Nugroho表示:“从我的初步分析中,我发现勒索软件使用纳秒级的时间戳作为种子。”他最初认为可以通过查看文件的时间戳轻松进行暴力破解,但实际情况却复杂得多。

该Akira变种采用了复杂的加密方案,使用了四个不同的纳秒级时间戳。这种复杂性最初使得解密看似不可行,但通过坚持不懈的努力和强大的计算能力,研究人员最终成功实现了解密。

研究人员已在GitHub上发布了完整的源代码和方法,为自2023年底以来受该特定勒索软件影响的组织提供了潜在的解决方案。

逆向工程揭示加密机制

研究人员对勒索软件的代码进行了逆向工程,发现其使用了Yarrow256随机数生成器,并通过时间戳值作为种子。核心漏洞存在于generate_random()函数中:

勒索软件利用此函数为KCipher2和Chacha8加密算法生成密钥。每个文件被分成多个块,其中一部分根据攻击者定义的参数进行加密:

GPU加速的暴力破解解决方案

为了破解加密,研究人员开发了一个基于CUDA优化的暴力破解工具,利用高性能GPU的运算能力。经过大量优化,该系统在RTX 3090 GPU上实现了每秒约15亿次加密尝试,而RTX 4090的性能则更加强大,速度提高了2.3倍。

研究人员指出:“在单个GPU上测试200万个偏移量大约需要16天,但如果使用16个GPU,仅需1天。使用4090,同样的过程在单个GPU上可以在大约7天内完成,或者使用16个GPU仅需10个多小时。”

解密过程的要求

解密过程需要特定的输入才能有效进行:

  • 加密前的原始文件时间戳
  • 从加密文件中获取的已知明文和密文对
  • 足够的GPU计算能力
  • 显示勒索软件执行时间的Shell.log文件

完整的源代码和技术细节已在GitHub上发布,供可能受该Akira变种影响的组织使用。

随着勒索软件的不断进化,这项工作凸显了攻击者与防御者之间持续的军备竞赛。每一次成功的不支付赎金的解密都会削弱勒索软件的商业模式,可能会阻止未来的攻击。

该方法和源代码的公开发布确保受影响的组织有替代支付赎金的方案。然而,他们需尽快采取行动,因为勒索软件运营商很可能会在加密实现中修补这一漏洞。

http://www.dtcms.com/a/69264.html

相关文章:

  • 单片机技术
  • C++复试笔记(三)
  • flutter实践:断点调试踩坑
  • 循环遍历 Java 集合中元素的方法总结
  • 前端开发:混合技术栈的应用
  • 基于异构特征融合与轻量级集成学习的软件漏洞挖掘方案设计与Python实现
  • Spring Boot + InfluxDB 实现高效数据存储与查询
  • 总结 HTTPS 的加密流程
  • markdown 转 word 工具 ‌Pandoc‌
  • 微信小程序wx.request接口报错(errno: 600001, errMsg: “request:fail -2:net::ERR_FAILED“)
  • 从以太网 II 到 VLAN 和 Jumbo Frame:数据帧格式解读
  • 【xv6操作系统】系统调用与traps机制解析及实验设计
  • 《TCP/IP网络编程》学习笔记 | Chapter 18:多线程服务器端的实现
  • JSON数据对比 vue3 (可直接粘贴食用)
  • vue 自行封装组件,类似于el-tree组件结构
  • 珠算之加减法中出现负数情况
  • 动态IP/静态IP
  • VSTO(C#)Excel开发9:处理格式和字体
  • 回文字串(信息学奥赛一本通-2044)
  • 网易爆米花 1.8.2| 免费无广告,智能刮削,聚合6大网盘,全端无缝看片
  • 【eNSP实战】配置静态NAT
  • 网站后台如何支持富文本配置?实现技术与原理解析
  • Java 实现定长报文模拟器(支持配置文件 默认值)
  • OpenCV特征提取与深度学习CNN特征提取差异
  • CSS 实现 文本垂直居中
  • Qt for Android(b站讯为QT教程)
  • C语言内容
  • STM32G030x6/x8开发指南
  • 使用multiprocessing实现进程间共享内存
  • YOLOv11 目标检测