Một lập trình viên đã phát hiện ra rằng bằng cách cập nhật Bằng cách sử dụng một hoặc nhiều card đồ họa, có thể mở khóa các tệp được mã hóa bởi phần mềm tống tiền mặc dù được biết là có khả năng chống giả mạo.
Phần mềm tống tiền đều hoạt động theo cùng một cách. Sau khi lây nhiễm vào máy tính hoặc tệ hơn là mạng công ty, chúng sẽ mã hóa các tập tin tìm thấy ở đó để không thể truy cập được. Sau khi hoàn thành công việc, tin tặc sẽ gửi yêu cầu tiền chuộc để đổi lấy chìa khóa cần thiết để mở khóa dữ liệu. Đó là nguyên tắc cơ bản. Về phần mã, mỗi phần mềm độc hại loại này đều có những đặc thù riêng khiến chúng ít nhiều khó quản lý mà không phải trả bất kỳ khoản phí nào.
Trong số các chương trình độc hại này, cái tên Akira thường xuyên xuất hiện. Được phát hiện lần đầu tiên vào năm 2023, kể từ đó nó đã trải qua nhiều biến thể vẫn phổ biến cho đến ngày nay, thậm chí còn khai thác các lỗ hổng không ngờ tới như phần mềm webcam. Không phải tất cả tin tặc đều sử dụng phiên bản mới nhất vì đây thường là phiên bản nguy hiểm nhất. Và đó chính xác là điều đã cho phép một công ty bị ảnh hưởng khôi phục các tệp của họ mà không cần trả tiền chuộc, chỉ bằng cách sử dụng card đồ họa.
Đọc thêm – Nhờ RTX 4090, tin tặc có thể bẻ khóa hàng trăm mật khẩu mỗi ngày
Chi tiết về phương pháp tiếp cận cũng như mã được sử dụng có thể được tìm thấy tại Tinyhack. Tác giả giải thích một cách rõ ràng rằng sau đó, các nhà phát triển Akira chắc chắn sẽ sửa đổi phương pháp mã hóa của họ. Tuy nhiên, các công ty hiện đang bị nhiễm phần mềm tống tiền có thể sử dụng công việc đã thực hiện để khôi phục dữ liệu của mình. Không cần phải đột kích các cửa hàng bán card đồ họa, họ có thể thuê máy chủ từ các tổ chức chuyên biệt.

Phần mềm tống tiền đều hoạt động theo cùng một cách. Sau khi lây nhiễm vào máy tính hoặc tệ hơn là mạng công ty, chúng sẽ mã hóa các tập tin tìm thấy ở đó để không thể truy cập được. Sau khi hoàn thành công việc, tin tặc sẽ gửi yêu cầu tiền chuộc để đổi lấy chìa khóa cần thiết để mở khóa dữ liệu. Đó là nguyên tắc cơ bản. Về phần mã, mỗi phần mềm độc hại loại này đều có những đặc thù riêng khiến chúng ít nhiều khó quản lý mà không phải trả bất kỳ khoản phí nào.
Trong số các chương trình độc hại này, cái tên Akira thường xuyên xuất hiện. Được phát hiện lần đầu tiên vào năm 2023, kể từ đó nó đã trải qua nhiều biến thể vẫn phổ biến cho đến ngày nay, thậm chí còn khai thác các lỗ hổng không ngờ tới như phần mềm webcam. Không phải tất cả tin tặc đều sử dụng phiên bản mới nhất vì đây thường là phiên bản nguy hiểm nhất. Và đó chính xác là điều đã cho phép một công ty bị ảnh hưởng khôi phục các tệp của họ mà không cần trả tiền chuộc, chỉ bằng cách sử dụng card đồ họa.
Để phá mã hóa phần mềm tống tiền mạnh mẽ này chỉ cần một card đồ họa đơn giản
Sau khi phân tích, tác giả của blog Tinyhack, một lập trình viên chuyên nghiệp, đã kết luận rằng biến thể Akira được sử dụng chống lại công ty đang nói đến đã mã hóa các tệp bằng một phương pháp dễ bị tấn công vũ phu. Vì vậy, anh ấy đã sử dụng card đồ họa Nvidia RTX 4090 để thử nghiệm mọi khả năng nhằm tìm ra chìa khóa và cô ấy đã thành công trong vòng 7 ngày. Chuyên gia lưu ý rằng với 16 GPU hoạt động song song, thời gian hoạt động giảm xuống còn khoảng 10 giờ.Đọc thêm – Nhờ RTX 4090, tin tặc có thể bẻ khóa hàng trăm mật khẩu mỗi ngày
Chi tiết về phương pháp tiếp cận cũng như mã được sử dụng có thể được tìm thấy tại Tinyhack. Tác giả giải thích một cách rõ ràng rằng sau đó, các nhà phát triển Akira chắc chắn sẽ sửa đổi phương pháp mã hóa của họ. Tuy nhiên, các công ty hiện đang bị nhiễm phần mềm tống tiền có thể sử dụng công việc đã thực hiện để khôi phục dữ liệu của mình. Không cần phải đột kích các cửa hàng bán card đồ họa, họ có thể thuê máy chủ từ các tổ chức chuyên biệt.