
Han conseguido "romper" uno de los ransomware más peligrosos de los últimos años: la clave estaba en la nube
Han conseguido "romper" uno de los ransomware más peligrosos de los últimos años: la clave estaba en la nube
A base de fuerza bruta y apoyándose en la nube, un hacker ha logrado desencriptar el temible Akira. Es un rayo de esperanza para las empresas e individuos cuyos datos han sido secuestrados por él

Akira es uno de los malware más temibles que existen. Se trata de un ransomware que "secuestra" los datos o archivos para que su legítimo dueño deba pagar un rescate para traerlos de vuelta, en su mayoría, empresas. Hasta ahora no se podía desencriptar, lo que provoca que sus víctimas tengan que pagar el rescate para recuperar su información, aunque en una gran cantidad de ocasiones, pese a pagarlo, no se les devuelve.
La desencriptación es una gran hazaña que supondrá un rayo de esperanza para las víctimas del malware. El punto negativo es que la forma en la que han conseguido desencriptarlo es mediante múltiples tarjetas gráficas Nvidia RTX 4090, que destacan por su gran potencia, y, también, por su alto precio, aunque mediante su uso en nube el coste se puede rebajar.
Fuerza bruta para desencriptar Akira
El responsable de la desencriptación de Akira es Yohannes Nugroho, un programador Indonesio que trabaja en proyectos de codificación personal en su tiempo libre. Sin embargo, no fueron las motivaciones económicas las que le llevaron a interesarse por Akira, sino las personales. Cuando un amigo le pidió ayuda para hacer frente a una variable de Linux, comenzó a estudiar el ransomware.
A diferencia de las herramientas tradicionales de descifrado, las cuales requieren una clave específica para desbloquear los archivos, la solución radica en emplear claves de cifrado únicas para cada archivo según la hora exacta en la que se realiza el cifrado, medida en nanosegundos. Dicha precisión temporal genera más de 1.000 millones de valores posibles por segundos, lo que dificulta encontrar la clave correcta.
Aquí es donde entran las GPU, que suelen usarse para generar gráficos y videojuegos, pero que disponen de una enorme capacidad de procesamiento masivo. Este detalle las hace ideales para operaciones que requieren cálculos intensivos, como generar una desorbitada cantidad de claves cada segundo.
Inicialmente Nugroho intentó usar una GPU RTX 3060, con la cual podía realizar 60 millones de pruebas por segundo. No obstante, esa cantidad no era suficiente, así que probó con una RTX 3090, tampoco sirvió. El factor diferencial fue cuando empleó al servicio de GPU en nube para emplear múltiples RTX 4090 a un costo razonable. Con varias de ella trabajando al unísono, consiguió reducir el tiempo de desencriptado a 10 horas por archivo. Ha documentado todo el proceso en su blog.
La solución es un rayo de esperanza para los afectados por Akira, pero no es la solución perfecta. Gasta muchos recursos, tiempo y depende de otros factores, como la cantidad de archivos cifrados o la capacidad de procesamiento disponible. A ello se une que este método se ha empleado para una versión de Akira en Linux, pero quizás no funcione con otras versiones o sistemas operativos.
De todos modos, supone un primer gran paso a la hora de combatir este ransomware. Eso sí, sigue siendo recomendable que las organizaciones implementen otras medidas de seguridad, como copias de seguridad regulares e inviertan en seguridad.
✕
Accede a tu cuenta para comentar