Специалист по информационной безопасности Йоханес Нугрохо представил инновационное решение для противодействия Linux-версии программы-вымогателя Akira. Разработанный им инструмент использует вычислительную мощность графических процессоров для восстановления зашифрованных данных без выплаты выкупа злоумышленникам.
Технические особенности шифровальщика Akira
Вредоносное ПО Akira использует сложный механизм шифрования, основанный на временных метках с наносекундной точностью. Для каждого файла генерируется уникальный ключ шифрования на основе четырех различных временных отметок, который затем проходит через 1500 раундов хеширования SHA-256. Полученные ключи защищаются алгоритмом RSA-4096 и добавляются в конец зашифрованных файлов.
Процесс разработки дешифратора
Создание инструмента заняло три недели интенсивной работы и потребовало значительных вычислительных ресурсов. Исследователь использовал облачные сервисы RunPod и Vast.ai, задействовав шестнадцать видеокарт NVIDIA RTX 4090 для достижения необходимой производительности. Общие затраты на GPU-ресурсы составили около 1200 долларов.
Оптимизация процесса взлома
Для повышения эффективности дешифратора Нугрохо применил несколько стратегий оптимизации. Анализ системных логов позволил определить временные рамки работы вымогателя, а метаданные файлов помогли уточнить период завершения шифрования. Это существенно сократило диапазон перебора возможных ключей.
Практическое применение инструмента
На текущий момент процесс дешифровки одного файла занимает около 10 часов при использовании мощных GPU. Восстановление большого количества файлов может потребовать нескольких дней непрерывной работы. Исследователь отмечает потенциал для дальнейшей оптимизации кода специалистами по GPU-вычислениям.
Инструмент находится в открытом доступе на платформе GitHub вместе с подробной документацией по его использованию. Это решение представляет собой значительный прорыв в противодействии программам-вымогателям и демонстрирует эффективность использования высокопроизводительных вычислений в области кибербезопасности.