Anzeige
Anzeige
News
Verpasse keine News mehr!

In nur 10 Stunden: So hat ein Programmierer die gefährliche Akira-Ransomware geknackt

Eine gefährliche Ransomware wurde von einem Programmierer geknackt. Das Besondere daran: Trotz der enormen Komplexität der Software kann sein entwickeltes Tool die Schadsoftware in nur zehn Stunden entschlüsseln.

2 Min.
Artikel merken
Anzeige
Anzeige
Ein Programmierer hat eine der komplexesten Ransomware-Programme in wenigen Stunden geknackt.(Bild: Shutterstock/WhataWin)

Die Ransomware Akira ist erstmals 2023 aufgetaucht. Die Verantwortlichen dahinter zielen damit vor allem auf große Unternehmen ab, deren Dateien sie verschlüsseln und gegen die Zahlung hoher Lösegelder wieder freischalten. Laut Threaddown soll die Akira-Gruppe so allein bis Anfang 2024 mehr als 250 Unternehmen angegriffen und insgesamt 42 Millionen US-Dollar erpresst haben.

Anzeige
Anzeige

Akira geknackt: So hat es ein einzelner Programmierer geschafft

Wie Bleeping Computer berichtet, ist es jetzt einem indonesischen Entwickler namens Yohanes Nugroho gelungen, die gefährliche Ransomware zu knacken. Er hat eine Entschlüsselungssoftware entworfen, um Akira außer Gefecht zu setzen. Seine Arbeit begann mit der Bitte eines Freundes. Dessen Linux-System wurde nämlich von Akira befallen. Nachdem Nugroho den Code und die Log-Files des Angriffs analysiert hatte, fielen ihm mehrere Dinge auf.

So wurde dem Programmierer klar, dass Akira die genaue Uhrzeit für den Angriff nutzt. Für jede Datei werden einzigartige Schlüssel generiert, die sich auf Zeitstempel bis zur Nanosekunde beziehen. Diese Schlüssel werden im Anschluss von Akira durch 1.500 Runden im SHA-256-Algorithmus verschlüsselt. Danach werden diese Dateien noch zusätzlich mit RSA-4096 verschlüsselt.

Anzeige
Anzeige

Da Akira mehrere Dateien gleichzeitig verschlüsselt, lassen sich die genauen Angriffszeiten nur schwer ohne Anhaltspunkte feststellen. Durch die Log-Files konnte der Entwickler aber abschätzen, wann die Verschlüsselung durchgeführt wurde und die Anzahl der möglichen Schlüssel drastisch reduzieren. Er konnte dadurch sogar Verschlüsselungs-Benchmarks für verschiedene Setups erstellen. Denn jede Hardware benötigt unterschiedlich lange, um die Verschlüsselungen durchzuführen.

Sein Entschlüsselungs-Tool setzt auf die Brute-Force-Methode, bei der die möglichen Kombinationen durchprobiert werden. Zunächst nutzte er dafür eine Nvidia RTX 3060 als Grafikkarte. Obwohl diese rund 60 Millionen Verschlüsselungstests pro Sekunde durchführen konnte, reichte es nicht aus, um Akira selbst mit der Eingrenzung der Schlüssel in einer passablen Zeit zu knacken. Auch eine RTX 3090 brachte keine große Verbesserung.

Anzeige
Anzeige

Letztlich griff der Programmierer auf einen Cloud-Dienst zurück, der ihm Zugriff auf 16 Nvidia RTX 4090 GPUs gab. Mit der Rechenpower konnte der Schlüssel innerhalb von zehn Stunden ermittelt werden. Nugroho betont allerdings, dass es bei mehr Dateien auch deutlich länger dauern kann. Für die Arbeit an dem Entschlüsselungs-Tool, das er auf Github veröffentlicht hat, benötigte er am Ende etwa drei Wochen Zeit und ein Budget von 1.200 US-Dollar.

Die schlimmsten Security-Patzer

Von sinnfreien Sicherheitsfragen bis zu unsicheren Passwörtern: Die dümmsten Security-Patzer Quelle: (Foto: Wirestock Creators / Shutterstock.com)
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare (1)
Sebastian Freund

„Laut Threaddown soll die Akira-Gruppe so allein bis Anfang 2024 mehr als 250 Unternehmen angegriffen und insgesamt 42 Milliarden US-Dollar erpresst haben.“

42 Mrd Dollar?
Das sind im Schnitt 168 Mio. pro Fall.
Das erscheint mir sehr hoch.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige