Σύμφωνα με το Tom'sHardware, όταν δέχονται επίθεση από ransomware, τα θύματα έχουν συνήθως δύο επιλογές: να πληρώσουν τα λύτρα για να ανακτήσουν τα δεδομένα τους ή να αποδεχτούν την απώλεια όλων. Ωστόσο, μια νέα μέθοδος επιτρέπει την αποκρυπτογράφηση δεδομένων χωρίς να ενδώσουν στους χάκερ - απλώς επενδύστε σε αρκετές κάρτες γραφικών (GPU). Ο blogger Tinyhack ανακάλυψε έναν τρόπο να χρησιμοποιήσει με βίαιο τρόπο το κλειδί κρυπτογράφησης (δοκιμάστε όλες τις δυνατότητες του κώδικα/κλειδιού) του ransomware που ονομάζεται Akira - ένα από τα πιο δημοφιλή κακόβουλα προγράμματα στον κόσμο που χρησιμοποιούν GPU, αλλά αυτή η διαδικασία καταναλώνει πολλούς πόρους υλικού. Εάν χρησιμοποιείτε μια κάρτα RTX 4090, η διαδικασία αποκρυπτογράφησης μπορεί να διαρκέσει έως και 7 ημέρες. Εν τω μεταξύ, εάν χρησιμοποιείτε 16 GPU που λειτουργούν παράλληλα, ο χρόνος μπορεί να μειωθεί σε περίπου 10 ώρες.

Αξιοποιώντας την υπολογιστική ισχύ πολλαπλών GPU, είναι δυνατό να αποκρυπτογραφήσετε δεδομένα χωρίς να πληρώσετε τα λύτρα. Ωστόσο, δεν έχουν όλοι τους πόρους και την τεχνική τεχνογνωσία για να το κάνουν.
ΦΩΤΟΓΡΑΦΙΑ: WCCFTECH ΣΤΙΓΜΙΟΤΥΠΟ ΟΘΟΝΗΣ
Το Akira χρησιμοποιεί τους αλγόριθμους κρυπτογράφησης ChaCha8 και KCipher2, οι οποίοι δημιουργούν κλειδιά με βάση τέσσερις χρονικές σημάνσεις με ακρίβεια νανοδευτερολέπτων. Δεδομένου ότι το σύστημα μπορεί να δημιουργήσει κλειδιά μόνο σε ένα στενό εύρος (περίπου 5 εκατομμύρια νανοδευτερολέπτα ή 0,005 δευτερόλεπτα), η GPU μπορεί να περάσει με βίαιη δύναμη σε αυτό το εύρος και να βρει το σωστό κλειδί.
Ωστόσο, αυτή η μέθοδος δεν είναι πάντα αποτελεσματική. Για να γίνει επιτυχής η παραβίαση, τα κρυπτογραφημένα δεδομένα πρέπει να διατηρούνται άθικτα, καθώς εάν το αρχείο τροποποιηθεί μετά τη μόλυνση, ενδέχεται να χαθούν σημαντικές χρονικές σημάνσεις. Επιπλέον, εάν τα δεδομένα αποθηκεύονται σε ένα σύστημα αποθήκευσης συνδεδεμένο στο δίκτυο (NFS) αντί για έναν τοπικό σκληρό δίσκο, η καθυστέρηση του διακομιστή μπορεί να δυσχεράνει τον προσδιορισμό της ακριβούς ώρας.
Δεδομένων των τεράστιων απαιτήσεων επεξεργασίας, οι επηρεαζόμενοι οργανισμοί ενδέχεται να χρειαστεί να νοικιάσουν διακομιστές GPU από υπηρεσίες όπως το Runpod ή το Vast.ai για να επιταχύνουν την αποκρυπτογράφηση. Σε έναν πελάτη του Tinyhack χρειάστηκαν περίπου τρεις εβδομάδες για να αποκρυπτογραφήσει όλα τα μολυσμένα δεδομένα χρησιμοποιώντας αυτήν τη μέθοδο.
Η εύρεση ενός τρόπου αποκρυπτογράφησης του ransomware χωρίς την καταβολή λύτρων αποτελεί ένα σημαντικό βήμα προς τα εμπρός στην κυβερνοασφάλεια. Ωστόσο, αυτή η μέθοδος εξακολουθεί να είναι πολύ ακριβή, απαιτώντας ένα ισχυρό σύστημα GPU ή καταναλώνοντας πολύ χρόνο. Εν τω μεταξύ, οι δημιουργοί του ransomware πιθανότατα θα βρουν σύντομα έναν τρόπο να διορθώσουν αυτό το κενό ασφαλείας, καθιστώντας την αποκρυπτογράφηση αδύνατη.
Ανεξάρτητα από το πόσο ισχυρά είναι τα εργαλεία, το πιο αποτελεσματικό στοιχείο ασφάλειας εξακολουθεί να βρίσκεται στους ανθρώπους. Η εκπαίδευση σχετικά με την κυβερνοασφάλεια, η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων σας και η λήψη προληπτικών μέτρων είναι οι καλύτεροι τρόποι για να αποφύγετε να αναγκαστείτε να επιλέξετε μεταξύ της πληρωμής λύτρων ή της δαπάνης δεκάδων χιλιάδων δολαρίων σε υλικό για την αποκρυπτογράφηση των δεδομένων σας.
[διαφήμιση_2]
Πηγή: https://thanhnien.vn/tra-tien-cho-hacker-hay-nang-cap-gpu-de-be-khoa-ma-doc-185250318012318626.htm
Σχόλιο (0)