Em um mundo digital cada vez mais ameaçado por ataques cibernéticos, uma notícia surpreendente traz um raio de esperança: o ransomware Akira foi derrotado em tempo recorde! Descubra como um único RTX 4090 conseguiu quebrar a criptografia em apenas sete dias.
ÍNDICE
- A Descoberta da Vulnerabilidade no Ransomware Akira
- O Método de “Força Bruta” e a Recuperação de Dados
- O Poder do RTX 4090 na Quebra da Criptografia
- Alerta: Nem Sempre a “Força Bruta” Será a Solução
Introdução: Ransomware Akira Decifrado em Tempo Recorde!
A luta contra o ransomware Akira acaba de ganhar um novo capítulo, com uma reviravolta impressionante. Um especialista em segurança cibernética conseguiu quebrar a criptografia desse software malicioso em apenas sete dias, utilizando uma única placa de vídeo RTX 4090. Essa façanha demonstra que, em certos casos, a persistência e o poder computacional podem ser armas eficazes contra crimes cibernéticos.
A Descoberta da Vulnerabilidade no Ransomware Akira
A vulnerabilidade explorada no ransomware Akira não é novidade. Pesquisadores da Avast já haviam identificado, em 2023, uma brecha em algumas variantes desse tipo de software, disponibilizando inclusive uma ferramenta gratuita para combatê-lo. No entanto, as versões mais recentes do Akira foram atualizadas para corrigir essa falha. A boa notícia é que o conhecimento adquirido na luta contra as versões antigas ainda se mostra valioso.
O Método de “Força Bruta” e a Recuperação de Dados
O ataque bem-sucedido contra o ransomware Akira utilizou o método de “força bruta”, bombardeando o sistema com combinações de dígitos até encontrar a chave correta. Essa técnica foi aplicada nas variantes do Akira que utilizam os métodos de criptografia chacha8 e Kcipher2, que geram chaves de criptografia únicas para cada arquivo.
A criptografia do Akira utiliza quatro timestamps distintos em nanossegundos como “sementes” para gerar as chaves. Essa característica, ao mesmo tempo que dificulta a decriptação, também abre uma brecha: se os arquivos não forem alterados e mantiverem os timestamps originais, é possível se aproximar do valor correto e, com poder computacional, “forçar” a quebra da criptografia.
“A parte mais emocionante é que tudo foi feito em uma única RTX 4090 em apenas sete dias para obter as chaves.”
O Poder do RTX 4090 na Quebra da Criptografia
O feito de quebrar o ransomware Akira em apenas sete dias com uma única RTX 4090 é notável. Após a obtenção das chaves, foram necessárias mais três semanas para que o cliente recuperasse completamente sua máquina virtual, mas sem precisar pagar o resgate. Estima-se que, com 16 placas de vídeo RTX 4090 trabalhando em conjunto, esse tempo poderia ser reduzido para apenas 10 horas. A expectativa é grande para ver o desempenho das futuras placas RTX 50 nessa tarefa.
Alerta: Nem Sempre a “Força Bruta” Será a Solução
É importante ressaltar que essa solução não é uma garantia. Como o próprio especialista que a desenvolveu ressalta, é preciso ter sorte para que todos os fatores se alinhem e a recuperação dos dados seja possível. O blog do especialista contém detalhes técnicos sobre o processo, incluindo o código no GitHub e os hash codes conhecidos do ransomware Akira.
Na maioria dos casos, a recuperação de dados após um ataque de ransomware ainda depende da obtenção da chave de descriptografia. No entanto, essa história nos mostra que, em algumas situações, a persistência e o poder da computação podem trazer resultados surpreendentes.
A quebra do ransomware Akira por meio da “força bruta” é uma exceção, não a regra. Essa façanha demonstra a importância da pesquisa em segurança cibernética e a busca constante por novas formas de combater as ameaças digitais.
Gostou de saber como o ransomware Akira foi derrotado? Compartilhe este artigo com seus amigos e deixe seu comentário abaixo. Sua opinião é muito importante!