Sommario
Negli ultimi anni, il ransomware Akira ha rappresentato una minaccia significativa per aziende e infrastrutture critiche, con una particolare attenzione alle piattaforme Linux e VMware ESXi. Un ricercatore ha recentemente documentato come è riuscito a recuperare i dati criptati senza dover pagare il riscatto, sfruttando un attacco basato su brute-force e accelerazione GPU.
L’articolo analizza i dettagli della variante Linux V3 del ransomware Akira, evidenziando come il malware generi chiavi crittografiche e come sia stato possibile recuperarle utilizzando un approccio basato sull’analisi temporale e sulla potenza di calcolo delle GPU (articolo originale).
Analisi del ransomware Akira
La variante Linux V3 di Akira utilizza un metodo di crittografia avanzato, basato su KCipher2 e Chacha8, per proteggere i dati delle vittime. Il malware genera le chiavi crittografiche utilizzando il timestamp in nanosecondi come seme per il suo algoritmo di generazione casuale. Questo processo prevede quattro chiamate separate alla funzione generate_random
, ciascuna delle quali utilizza un timestamp diverso.
I dati cifrati vengono salvati con una chiave RSA-4096, che viene utilizzata per proteggere le chiavi di sessione. Questo metodo impedisce la decrittazione dei file senza la chiave privata dei criminali, rendendo il recupero estremamente difficile.
Un dettaglio fondamentale emerso dall’analisi è che la modifica dei file su sistemi VMware ESXi viene registrata con una precisione di soli secondi, riducendo significativamente il numero di possibili timestamp da testare. Tuttavia, il malware usa thread multipli e tempi di chiusura file variabili, complicando il processo di brute-force.
Metodo di decrittazione basato sulle GPU
Il metodo sviluppato per la decrittazione dei file di Akira si basa su un’analisi dettagliata delle proprietà del malware e sull’utilizzo massiccio di risorse computazionali.
Il processo di brute-force prevede i seguenti passaggi:
- Identificazione dei timestamp utilizzati dal malware basandosi sui log di sistema e sulle proprietà dei file cifrati.
- Generazione delle chiavi casuali utilizzando gli stessi algoritmi del ransomware per confrontare i risultati con i file crittografati.
- Utilizzo di GPU per accelerare il calcolo, riducendo il tempo di elaborazione da mesi a pochi giorni.
L’autore del metodo ha inizialmente testato il processo utilizzando una sola GPU RTX 3090, raggiungendo una velocità di 1,5 miliardi di operazioni di crittografia al secondo. Successivamente, ha ottimizzato l’algoritmo per funzionare su più GPU in parallelo, riducendo drasticamente il tempo necessario per il brute-force.
Con una flotta di 16 GPU RTX 4090, il tempo di decrittazione di un singolo file è stato ridotto a poche ore, rendendo l’attacco praticabile su larga scala.
Reverse engineering e dettagli crittografici
L’analisi del codice binario di Akira ha rivelato che il ransomware utilizza la libreria Nettle per la generazione delle chiavi casuali. Il malware chiama la funzione generate_random
quattro volte per generare le chiavi per KCipher2 e Chacha8, salvando poi i dati criptati in blocchi distinti.
Per decifrare i file senza la chiave privata RSA, è stato necessario sfruttare la correlazione tra il timestamp del malware e i metadati dei file criptati. Poiché il ransomware utilizza quattro timestamp distinti per la generazione delle chiavi, il processo di brute-force ha dovuto testare miliardi di combinazioni per trovare i valori corretti.
Utilizzando modelli predittivi basati sul comportamento del ransomware, i ricercatori sono stati in grado di ridurre drasticamente lo spazio di ricerca, concentrandosi su intervalli temporali specifici.
Ottimizzazione del brute-force
L’implementazione iniziale dell’attacco di brute-force ha mostrato alcune criticità in termini di prestazioni. Per migliorare l’efficienza, i ricercatori hanno implementato diverse ottimizzazioni:
- Utilizzo di memoria condivisa nelle GPU, riducendo il tempo di accesso ai dati.
- Eliminazione di calcoli ridondanti, semplificando la crittografia dei blocchi più piccoli.
- Parallelizzazione del processo, distribuendo il carico di lavoro su più GPU per accelerare l’analisi.
- Esecuzione del matching direttamente sulle GPU, evitando il trasferimento di grandi volumi di dati tra CPU e GPU.
Queste ottimizzazioni hanno permesso di portare la velocità di calcolo da 60 milioni a 1,5 miliardi di operazioni al secondo, rendendo il brute-force efficace contro la crittografia di Akira.
Costi e tempistiche della decrittazione
Uno degli aspetti più interessanti di questa operazione è il costo relativamente basso rispetto al pagamento del riscatto richiesto dai cybercriminali.
- Utilizzando una singola GPU RTX 4090, il tempo necessario per decifrare un singolo file era di circa 7 giorni.
- Affittando 16 GPU RTX 4090, il tempo è stato ridotto a 10 ore per file.
- Il costo stimato per la decrittazione completa è stato di circa 1.200 dollari, molto inferiore ai milioni di dollari richiesti dai criminali per il riscatto.
Per ottimizzare i costi, i ricercatori hanno utilizzato servizi di cloud computing come Runpod e Vast.ai, che permettono di affittare GPU ad alte prestazioni per periodi brevi.
Il successo della decrittazione di Akira rappresenta un’importante vittoria contro il cybercrimine, dimostrando che è possibile recuperare i dati senza pagare il riscatto.
Tuttavia, i ricercatori avvertono che gli sviluppatori del ransomware potrebbero aggiornare i loro algoritmi di crittografia per rendere il brute-force meno efficace. Come già accaduto in passato, ogni volta che un metodo di decrittazione viene reso pubblico, i cybercriminali reagiscono con aggiornamenti del codice per eliminare le vulnerabilità.
Per questo motivo, la protezione migliore contro i ransomware rimane la prevenzione, attraverso backup regolari, segmentazione della rete e monitoraggio avanzato delle minacce.