成功破解加密机制,研究人员解锁LinuxESXi Akira勒索软件

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

一位网络安全研究人员成功破解了Akira勒索软件在Linux/ESXi系统中的加密机制,使受害者无需支付赎金即可恢复数据。研究人员利用加密中的关键漏洞,开发了基于GPU的暴力破解工具,并在GitHub上发布了相关源代码和方法。

🎯

关键要点

  • 网络安全研究人员成功破解Akira勒索软件在Linux/ESXi系统中的加密机制,受害者无需支付赎金即可恢复数据。
  • 研究人员利用勒索软件加密方法中的关键漏洞,发现其使用纳秒级时间戳作为加密过程中的种子。
  • Akira变种采用复杂的加密方案,使用四个不同的纳秒级时间戳,最初使解密看似不可行。
  • 研究人员在GitHub上发布了完整的源代码和方法,为受该勒索软件影响的组织提供解决方案。
  • 通过逆向工程,研究人员发现勒索软件使用Yarrow256随机数生成器,核心漏洞存在于generate_random()函数中。
  • 研究人员开发了基于CUDA优化的暴力破解工具,利用高性能GPU的运算能力进行解密。
  • 解密过程需要特定输入,包括加密前的原始文件时间戳、已知明文和密文对、GPU计算能力及Shell.log文件。
  • 随着勒索软件的不断进化,成功解密将削弱其商业模式,可能阻止未来攻击。
  • 公开发布的方法和源代码为受影响组织提供了替代支付赎金的方案,但需尽快行动以防漏洞被修补。

延伸问答

研究人员是如何破解Akira勒索软件的加密机制的?

研究人员利用了Akira勒索软件加密方法中的关键漏洞,开发了基于GPU的暴力破解工具,成功解锁了加密数据。

Akira勒索软件使用了什么样的加密方案?

Akira勒索软件采用了复杂的加密方案,使用四个不同的纳秒级时间戳作为加密过程中的种子。

解密Akira勒索软件所需的条件是什么?

解密需要原始文件时间戳、已知明文和密文对、足够的GPU计算能力及Shell.log文件。

研究人员在GitHub上发布了什么内容?

研究人员在GitHub上发布了破解Akira勒索软件的完整源代码和方法,供受影响的组织使用。

破解Akira勒索软件的工具是如何优化的?

研究人员开发了基于CUDA优化的暴力破解工具,利用高性能GPU的运算能力,大幅提高了破解速度。

成功解密Akira勒索软件对未来攻击有什么影响?

成功解密将削弱勒索软件的商业模式,可能会阻止未来的攻击。

➡️

继续阅读