ADVERTISEMENT

在数位化浪潮席捲全球的同时,勒索软件也如同潜伏在暗处的毒蛇,随时準备给予企业和个人用户致命一击。一旦不幸遭受感染,重要资料往往会被加密锁死,除非支付高额赎金,否则难以恢复。然而,近日一位白帽骇客 TinyHack 的成功案例,为我们带来了一线希望。他耗时 20 天,成功破解了 Akira 勒索软件,并协助客户恢复了 Linux/VMware ESXi 系统中至关重要的资料。

一般而言,勒索软件会採用高强度加密演算法,使得暴力破解几乎成为不可能的任务。但 TinyHack 的客户所感染的 Akira勒索软件的变种,本身就有问题因此使得破解变得可行。TinyHack 及其团队在深入研究后,决定亲赴客户的资料中心,直接对受感染的硬体进行测试,最终确认了破解思路的可行性。

暴力破解的背后:演算法优化与成本效益的权衡

暴力破解的关键在于精準计算偏移值和偏移範围。TinyHack 团队需要枚举的偏移值高达 4500 万亿对,这是一个天文数字。即使使用每秒可进行 5000 万次加密运算的强大系统,也需要耗费数百天才能完成。为了加速破解过程,TinyHack 不仅对演算法进行了深度优化,还充分考虑到成本效益,力求寻找最经济实惠的解决方案。

最初他们考虑过直接购买 RTX 4090 显卡进行破解的方案,因成本过于高昂而被否决。客户也曾考虑租用 Google Cloud 的 GPU 云端运算资源,但一个月的费用也高达数万美元。最终,TinyHack 找到了更经济的替代方案:Runpod 和 Vast.ai。这两个平台提供相对低廉的 GPU 租赁服务,经过反覆试验和测试,最终将总成本控制在了 1200 美元左右。在成功找到解密金钥后,还需要进一步获取档案的时间戳记、密文和明文等关键资讯。最终,客户资料中心内大量被加密的 VMDK 磁盘得以成功解密,避免了巨大的损失。

TinyHack 的成功案例不仅证明了面对勒索软件并非毫无胜算,更为我们带来了资安防护的新思维。在传统的资安观念中,往往侧重于被动防御,例如安装防毒软件、建立防火墙等。然而,面对日益複杂和狡猾的网路威胁,仅仅依靠被动防御显然是不够的。企业和个人用户更需要提升主动防御和应变能力,例如定期进行资料备份、加强员工资安意识培训、建立完善的资安事件应变计画等。