새로운 익스플로잇이 발견되어 아키라 랜섬웨어의 암호화를 16개의 엔비디아 RTX 4090 GPU를 사용하여 무차별 대입(brute-force) 방식으로 해독할 수 있게 되었습니다. 이 과정은 약 10시간이 소요됩니다. 아키라 랜섬웨어는 2023년에 처음 확인되었으며, 수천만 달러에 달하는 몸값을 요구하는 고위험 기관을 타겟으로 합니다. 이전에 Avast의 위협 연구팀은 아키라가 사용하는 암호화 방법을 확인하고 이를 방어하기 위한 무료 도구를 출시했으나, 아키라는 이후 암호화를 업데이트하여 이에 대응했습니다.
이 랜섬웨어는 chacha8 및 Kcipher2 암호화 방법을 사용하며, 4개의 타임스탬프를 기반으로 파일별 키를 생성합니다. 이 타임스탬프는 평균 500만 나노초 범위로 좁힐 수 있어, 고성능 GPU를 사용한 무차별 대입 해독이 가능해집니다. 해독 과정에서는 암호화된 파일이 손상되지 않아야 하며, 마지막 접근 타임스탬프가 무차별 대입 방법에 매우 중요합니다. RTX 4090을 사용할 경우, 단일 파일을 해독하는 데 약 7일이 소요되지만, 여러 GPU 서버를 활용하면 이 시간을 크게 단축할 수 있습니다.
영향을 받은 조직들은 해독 과정을 가속화하기 위해 GPU 서버를 임대할 것을 권장합니다. Tinyhack의 한 고객은 VM 파일 전체 세트를 해독하는 데 약 3주가 걸렸다고 보고되었습니다. 랜섬웨어 해독의 이 획기적인 발전은 사이버 보안에 중요한 의미를 가지며, 몸값을 지불하지 않고도 데이터를 복구할 수 있는 잠재적인 방법을 제공합니다. 그러나 아키라 개발자들이 Avast의 해독 도구 출시 이후와 유사하게 이 취약점을 신속하게 패치할 것으로 예상됩니다. 이 발전은 랜섬웨어 공격에 대한 지속적인 전투에서 주목할 만한 진전을 나타냅니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.