Σύμφωνα με το Tom'sHardware, όταν δέχονται επίθεση από ransomware, τα θύματα έχουν συνήθως δύο επιλογές: να πληρώσουν τα λύτρα για να ανακτήσουν τα δεδομένα τους ή να αποδεχτούν την απώλεια όλων. Ωστόσο, μια νέα μέθοδος επιτρέπει την αποκρυπτογράφηση δεδομένων χωρίς συμβιβασμούς με τον χάκερ - απλώς επενδύοντας σε επαρκείς κάρτες γραφικών (GPU). Ο blogger Tinyhack ανακάλυψε μια μέθοδο για την brute-force χρήση του κλειδιού κρυπτογράφησης (δοκιμάζοντας όλους τους πιθανούς κωδικούς/κλειδιά αποκρυπτογράφησης) του ransomware Akira - ενός από τα πιο διαδεδομένα κακόβουλα προγράμματα στον κόσμο - χρησιμοποιώντας GPU, αλλά αυτή η διαδικασία καταναλώνει σημαντικούς πόρους υλικού. Χρησιμοποιώντας μια κάρτα RTX 4090, η διαδικασία αποκρυπτογράφησης μπορεί να διαρκέσει έως και 7 ημέρες. Εν τω μεταξύ, η χρήση 16 GPU που λειτουργούν παράλληλα μπορεί να μειώσει τον χρόνο σε περίπου 10 ώρες.

Αξιοποιώντας την υπολογιστική ισχύ πολλαπλών GPU, είναι δυνατή η αποκρυπτογράφηση δεδομένων χωρίς την καταβολή λύτρων. Ωστόσο, δεν έχουν όλοι τους πόρους και την τεχνική εμπειρογνωμοσύνη για να το κάνουν.
ΦΩΤΟΓΡΑΦΙΑ: ΣΤΙΓΜΙΟΤΥΠΟ ΟΘΟΝΗΣ ΑΠΟ ΤΟ WCCFTECH
Το κακόβουλο λογισμικό Akira χρησιμοποιεί τους αλγόριθμους κρυπτογράφησης ChaCha8 και KCipher2, δημιουργώντας κλειδιά με βάση τέσσερις χρονικές σφραγίδες με ακρίβεια νανοδευτερολέπτου. Επειδή το σύστημα μπορεί να δημιουργήσει κλειδιά μόνο εντός ενός στενού εύρους (περίπου 5 εκατομμύρια νανοδευτερολέπτα ή 0,005 δευτερόλεπτα), οι GPU μπορούν να εκτελέσουν επιθέσεις brute-force για να δοκιμάσουν κάθε πιθανό χρονικό πλαίσιο εντός αυτού του εύρους και να βρουν το σωστό κλειδί.
Ωστόσο, αυτή η μέθοδος δεν είναι πάντα αποτελεσματική. Για την επιτυχή αποκρυπτογράφηση, τα κρυπτογραφημένα δεδομένα πρέπει να παραμείνουν άθικτα, επειδή εάν το αρχείο τροποποιηθεί μετά τη μόλυνση, ενδέχεται να χαθούν κρίσιμες χρονικές σημάνσεις. Επιπλέον, εάν τα δεδομένα αποθηκεύονται σε σύστημα αποθήκευσης δικτύου (NFS) αντί για τοπικό σκληρό δίσκο, η καθυστέρηση του διακομιστή μπορεί να δυσχεράνει τον προσδιορισμό της ακριβούς ώρας.
Λόγω των τεράστιων απαιτήσεων επεξεργασίας, οι παραβιασμένοι οργανισμοί ενδέχεται να χρειαστεί να νοικιάσουν διακομιστές GPU από υπηρεσίες όπως το Runpod ή το Vast.ai για να επιταχύνουν την αποκρυπτογράφηση. Ένας πελάτης του Tinyhack χρειάστηκε περίπου τρεις εβδομάδες για να αποκρυπτογραφήσει όλα τα μολυσμένα δεδομένα χρησιμοποιώντας αυτήν τη μέθοδο.
Η εύρεση ενός τρόπου αποκρυπτογράφησης ransomware χωρίς την καταβολή λύτρων αποτελεί ένα σημαντικό βήμα προόδου στον τομέα της κυβερνοασφάλειας. Ωστόσο, το κόστος εφαρμογής αυτής της μεθόδου παραμένει υψηλό, απαιτώντας επένδυση σε ένα ισχυρό σύστημα GPU ή σημαντική χρονική δέσμευση. Εν τω μεταξύ, όσοι κρύβονται πίσω από το ransomware ενδέχεται σύντομα να βρουν τρόπους για να διορθώσουν αυτό το κενό ασφαλείας, καθιστώντας την αποκρυπτογράφηση αδύνατη.
Ανεξάρτητα από το πόσο ισχυρά είναι τα εργαλεία, ο πιο αποτελεσματικός παράγοντας ασφάλειας εξακολουθεί να βρίσκεται στους ανθρώπους. Ο εξοπλισμός σας με γνώσεις κυβερνοασφάλειας, η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων και η εφαρμογή προληπτικών μέτρων είναι οι καλύτεροι τρόποι για να αποφύγετε να αναγκαστείτε να επιλέξετε μεταξύ της πληρωμής λύτρων και της δαπάνης δεκάδων χιλιάδων δολαρίων σε υλικό για την αποκρυπτογράφηση των δεδομένων σας.
[διαφήμιση_2]
Πηγή: https://thanhnien.vn/tra-tien-cho-hacker-hay-nang-cap-gpu-de-be-khoa-ma-doc-185250318012318626.htm






Σχόλιο (0)