D3F417 ارسال شده در مارچ 20 گزارش ارسال شده در مارچ 20 This is the hidden content, please ورود یا ثبت نام محققی امنیتی توانست با بهرهگیری از قدرت کارتهای گرافیک قدرتمند روشی تازه برای شکستن قفل باجافزار بدنام آکیرا پیدا کند. روشی تازهکشفشده میتواند به قربانیان باجافزار آکیرا (Akira) امکان دهد تا بدون پرداخت باج، دادههای رمزگذاریشدهی خود را بازیابی کنند. پژوهشگر امنیتی Tinyhack دریافته است که رمزگذاری این بدافزار را میتوان با حملهی بروت فورس (Brute Force) و استفاده از کارتهای گرافیکی قدرتمند شکست. این فرایند با یک This is the hidden content, please ورود یا ثبت نام RTX 4090 حدود هفت روز زمان میبرد؛ اما درصورت استفاده از ۱۶ کارت This is the hidden content, please ورود یا ثبت نام ، این زمان به حدود ۱۰ ساعت کاهش مییابد. This is the hidden content, please ورود یا ثبت نام ، باجافزار Akira نخستین بار در سال ۲۰۲۳ شناسایی شد و معمولاً سازمانهای مهم را هدف قرار میدهد. در برخی مواقع، میزان درخواست باج به دهها میلیون دلار میرسد. در ابتدا، محققان Avast ابزاری برای رمزگشایی فایلهای آلوده ارائه دادند؛ اما توسعهدهندگان Akira بهسرعت روشهای رمزگذاری خود را تغییر دادند تا این ابزار بیاثر شود. نسخهی جدید آکیرا از الگوریتمهای رمزگذاری ChaCha8 و KCipher2 استفاده میکند و برای هر فایل، یک کلید رمزگذاری منحصربهفرد براساس چهار مهر زمانی (Timestamp) در مقیاس نانوثانیه تولید میکند. باوجوداین، کشف جدید نشان میدهد که بازهی احتمالی این مهرهای زمانی معمولاً در محدودهای حدود پنج میلیون نانوثانیه (۰٫۰۰۵ ثانیه) قرار دارد؛ به همین دلیل، حملات بروت فورس میتوانند کلیدهای رمزگذاری را بازیابی کنند. برای موفقیت در روش تازهی شکستن کلید آکیرا، فایلهای رمزگذاریشده نباید تغییر کنند؛ زیرا هرگونه تغییر در دادهها میتواند مهر زمانی اصلی را از بین ببرد. همچنین، اگر فایلها روی ذخیرهسازهای شبکهای (NFS) ذخیره شده باشند، ممکن است تأخیرهای سرور باعث تغییراتی در مهرهای زمانی شود که فرایند رمزگشایی را دشوار میکند. با وجود این مشکلات، Tinyhack توانسته است فایلهای سازمان آلوده را رمزگشایی کند. این عملیات با استفاده از چندین سرور مجهز به پردازندههای گرافیکی، حدود سه هفته طول کشیده است. سازمانهایی که تحتتأثیر باجافزار آکیرا قرار گرفتهاند، میتوانند با اجارهی سرورهای مجهز به GPU از پلتفرمهایی مانند RunPod یا Vast.ai، فرایند رمزگشایی را به میزان زیادی تسریع کنند. این روش در مقایسه با به استفاده از یک کارت گرافیک، زمان رمزگشایی را کاهش چشمگیری میدهد. بااینحال، کارشناسان امنیت سایبری هشدار دادهاند که توسعهدهندگان آکیرا ممکن است مانند دفعهی قبل که ابزار رمزگشایی Avast منتشر شد، دوباره الگوریتم رمزگذاری خود را بهروزرسانی و این روش را نیز بیاثر کنند. This is the hidden content, please ورود یا ثبت نام مراحل رمزگشایی را گامبهگام توضیح میدهد. با وجود این روش جدید برای مقابله با آکیرا، متخصصان امنیتی همچنان تأکید میکنند که بهترین راه مقابله با باجافزارها پیشگیری است. این اقدامات شامل تهیهی نسخهی پشتیبان منظم و بهکارگیری پروتکلهای امنیتی قوی و نظارت مستمر بر شبکههای سازمانی میشود تا احتمال نفوذ چنین بدافزارهایی به حداقل برسد. واکنش ها : loneswift، Fereshteh و C0d3!Nj3ct!0n 2 1 نقل قول
پست های پیشنهاد شده
به گفتگو بپیوندید
هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .