0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Akira解密工具的加密模式

jf_Fo0qk3ln 来源:菜鸟学信安 2023-07-21 09:20 次阅读

6月底,Avast发布Akira解密工具。Akira出现于2023年3月,作者称能入侵教育、金融、房产等各行业组织。

Akira是用 C++ 编写的64 位 Windows 二进制文件,并用Boost库实现异步加密。该二进制文件由 Microsoft Linker 14.35 版本链接。

2023 年 6 月,安全研究人员 rivitna 发布了一个针对 Linux 的样本。

Akira的加密模式

Akira运行后通过CryptGenRandom()生成对称加密密钥,CryptGenRandom() 是 Windows CryptoAPI 实现的随机数生成器。文件由 Chacha 2008(D. J. Bernstein)加密。

对称密钥由 RSA-4096 加密并附加到加密文件末尾。公钥被硬编码在勒索软件二进制文件中,且每个样本都不同。

文件排除列表

在观察Akira加密文件时,我们发现Akira有一个不加密的文件列表(一般勒索软件都有一个要加密的列表):

.exe

.dll

.lnk

.sys

.msi

akira_readme.txt

此外,还有一些文件夹会被 Akira 忽略:

winnt

temp

thumb

$Recycle.Bin

$RECYCLE.BIN

System Volume Information

Boot

Windows

Trend Micro

其中甚至有旧版的 winnt 文件夹(Windows 2000 安装的默认文件夹)。

小文件的加密方案

文件加密方式根据文件大小执行。对于 2,000,000 字节及以下的文件,勒索软件会加密文件的前半部分。结构如下:

6eff7baa-275e-11ee-962d-dac502259ad0.png

大文件的加密方案

对于大于 2,000,000 字节的文件,Akira 会加密四个块。首先,计算整个块的大小(见图 1)。

6f18993c-275e-11ee-962d-dac502259ad0.jpg

然后计算块的加密部分的大小(参见图 2)。

6f258c5a-275e-11ee-962d-dac502259ad0.jpg

然后设计加密部分(参见图 3)。

6f43e2ae-275e-11ee-962d-dac502259ad0.png

file footer的结构用C语言描述如下:

6f5fd7a2-275e-11ee-962d-dac502259ad0.jpg

图 4:file footer加密结构

加密文件可以通过文件扩展名 .akira 来识别。每个文件夹中都会放置一个名为 akira_readme.txt的文件(见图 5)。

6f6ec0e6-275e-11ee-962d-dac502259ad0.jpg

图 5:Akira 勒索信

勒索信中提到了两个 TOR 站点。第一个站点(图6)罗列了已经被黑的组织;第二个站点写着如何付赎金(图 7)。

6f8b522e-275e-11ee-962d-dac502259ad0.jpg

图 6:已受害公司

6fa2a2c6-275e-11ee-962d-dac502259ad0.jpg

图 7:赎金支付说明

Linux 版本的 Akira

Linux 版本的工作原理与 Windows 版本相同。加密文件具有相同的扩展名和相同的加密模式,并用Crypto++库来覆盖Windows中CryptoAPI处理的部分。

Avast称目前正在研发Linux 版本的解密工具。同时,Windows版本的解密器也可用于解密Linux版本加密的文件,需要使用WINE层在Linux中运行解密器。

与Conti相似之处

Akira 与 Conti v2 有一些相似之处,说明Akira作者可能受到了泄露的 Conti 源代码的启发。共同点包括:

文件类型排除列表类似

目录排除列表相似:Akira 会忽略与 Conti 相同的文件夹,包括 winnt 和 Trend Micro,因而Trend Micro 的默认安装文件夹对这两种勒索软件病毒天然免疫。

Akira文件尾部结构等于Conti附加的文件尾部(见图8)

6fc2d532-275e-11ee-962d-dac502259ad0.jpg

图 8:Conti 勒索软件文件尾部

变量bEncryptType被Conti版本2设置为0x24、0x25、0x26,Akira使用0x32。

Akira采用的 ChaCha 2008 的实现与 Conti的实现相同。

密钥生成代码(两次调用 CryptGenRandom,然后调用 CryptEncrypt)类似于 Conti 的密钥生成函数。

如何使用Avast解密工具

工具下载链接:https://files.avast.com/files/decryptor/avast_decryptor_akira64.exe

1. 下载解密器。Avast 提供了 64 位解密器,因为勒索软件也是 64 位的,无法在 32 位 Windows 上运行。

运行可执行文件,最好以管理员身份运行。根据引导完成解密过程的配置。

2. 准备好开始后,点击“Next”。

6fdf3326-275e-11ee-962d-dac502259ad0.jpg

3. 选择要搜索和解密的位置列表。默认情况下,它会出现所有本地驱动列表。

6ff87192-275e-11ee-962d-dac502259ad0.jpg

4. 提供原始形式的文件示例以及由 Akira 勒索软件加密的文件示例。键入两个文件名称。也可以将文件从 Windows 资源管理器拖放到向导页面。

尽量选择大文件。由于 Akira 块大小计算方式,即使只差 1 个字节的两个文件,大小限制也可能存在巨大差异。

点击“Next”,解密工具会仔细检查文件对并显示最大的可解密文件是什么。一般来说,大小限制应该与原始文件的大小相同。

701d2e88-275e-11ee-962d-dac502259ad0.jpg

5. 下一页是密码破解。点击“Start”,该过程通常只需要几秒钟,但需要大量的系统内存。这就是为什么我们强烈建议使用64位版本的解密工具。

找到密码后,点击“Next”继续解密 PC 上所有加密文件。

703edd80-275e-11ee-962d-dac502259ad0.jpg

6. 最后,还可以选择备份加密文件。如果解密过程中出现任何问题,这些备份可能会起到帮助。建议默认选择此选项。单击“Decrypt”,等待解密完成即可。

70509066-275e-11ee-962d-dac502259ad0.jpg

IOCs(入侵指标)

Windows

3c92bfc71004340ebc00146ced294bc94f49f6a5e212016ac05e7d10fcb3312c

5c62626731856fb5e669473b39ac3deb0052b32981863f8cf697ae01c80512e5

678ec8734367c7547794a604cc65e74a0f42320d85a6dce20c214e3b4536bb33

7b295a10d54c870d59fab3a83a8b983282f6250a0be9df581334eb93d53f3488

8631ac37f605daacf47095955837ec5abbd5e98c540ffd58bb9bf873b1685a50

1b6af2fbbc636180dd7bae825486ccc45e42aefbb304d5f83fafca4d637c13cc

9ca333b2e88ab35f608e447b0e3b821a6e04c4b0c76545177890fb16adcab163

d0510e1d89640c9650782e882fe3b9afba00303b126ec38fdc5f1c1484341959

6cadab96185dbe6f3a7b95cf2f97d6ac395785607baa6ed7bf363deeb59cc360

Linux

1d3b5c650533d13c81e325972a912e3ff8776e36e18bca966dae50735f8ab296

责任编辑:彭菁

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 软件
    +关注

    关注

    69

    文章

    4762

    浏览量

    87144
  • 编码
    +关注

    关注

    6

    文章

    935

    浏览量

    54759
  • 文件
    +关注

    关注

    1

    文章

    561

    浏览量

    24692

原文标题:勒索软件Akira解密工具

文章出处:【微信号:菜鸟学信安,微信公众号:菜鸟学信安】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    怎样解密(芯片解密IC解密)加密

    硬件加密锁,俗称“加密狗”,对于加密狗的**大致可以分为三种方法,一种是通过硬件克隆或者复制,第二种是通过Soft ICE等Debug工具调试跟踪
    发表于 04-16 09:20

    详细介绍Flash型单片机的加密解密方法

    MC9S12DP256单片机为例,介绍Flash型单片机的加密解密方法。  BDM程序调试接口  Freescale公司的很多单片机都借用一种被称为后台调试模式(Background Debug Mode,BDM
    发表于 10-21 19:59

    word的加密解密教程

    本帖最后由 寒艾锋 于 2011-12-29 10:21 编辑 所有学电子的人都需要用word,关于word加密解密教程在这[hide] [/hide]
    发表于 12-29 09:47

    labview加密解密文件

    本帖最后由 wang060102122 于 2017-9-8 14:50 编辑 论坛有位网友分布的加密解密文件夹小程序,其中加密可以正常使用,解密有一些问题,好多人都在跟帖问如
    发表于 09-08 14:45

    ZigBee的加密解密介绍

    , 0x30, 0x39 }图:抓包工具内嵌了非对称性加密算法了,所以在捕获交互秘钥的数据包后自动的解密出私钥(Private Key),然后后面所有的数据包都会自动私钥私钥进行解密
    发表于 04-17 18:12

    加密解密的用途都有哪些呢

    有哪些加密算法呢?加密解密的用途都有哪些呢?
    发表于 01-20 06:00

    RT1020总线加密引擎是否加密解密

    总线加密引擎是否加密解密? 例如,如果我正在运行一个加密的 XIP 应用程序(来自串行或闪存),并且我希望它向闪存的不同区域写入一些内容,会发生什么?是写的时候
    发表于 05-10 06:10

    csf文件解密工具软件

    csf文件解密工具软件:csf文件处理器(对没法放的加密的请用这个试试).exe
    发表于 12-26 23:27 71次下载

    数据加密解密,数据加密解密原理是什么?

    数据加密解密,数据加密解密原理是什么? 随着Internet 的普及,大量的数据、文件在Internet 传送,因此在客观上就需要一种强有力的安
    发表于 03-19 13:46 7277次阅读

    怎样解密(芯片解密IC解密)加密

       硬件加密锁,俗称“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,第二种是通过Soft ICE等Debug工具调试跟踪
    发表于 09-20 00:26 2574次阅读

    Wannacry的逆向分析及加密文件的解密

    Wannacry的逆向分析及加密文件的解密
    发表于 09-07 09:59 10次下载
    Wannacry的逆向分析及<b class='flag-5'>加密</b>文件的<b class='flag-5'>解密</b>

    如何设计网络传输信息加密解密系统

    公钥密码体制的基本思想是:密钥分为加密密钥E,解密密钥D和公钥M。加密密钥E和公钥M可以公开,D不能公开。加密时采用以E,M为参数的函数f1(E,M)进行
    的头像 发表于 09-14 09:09 3466次阅读
    如何设计网络传输信息<b class='flag-5'>加密</b><b class='flag-5'>解密</b>系统

    一款十分强大的文件加密解密CLI工具toplip的详细资料概述

    在市场上能找到许多用来保护文件的文档加密工具。今天我们将讨论一款叫做 “toplip” 的命令行文件加密解密工具。它是一款使用 AES256
    的头像 发表于 03-30 09:45 4117次阅读
    一款十分强大的文件<b class='flag-5'>加密</b><b class='flag-5'>解密</b>CLI<b class='flag-5'>工具</b>toplip的详细资料概述

    详细解读Go加密解密算法

    本文介绍了常用的加密算法,并对这些加密算法结合实际 golang 代码段进行了详细解读。 前言 加密解密在实际开发中应用比较广泛,常用加解密
    的头像 发表于 07-29 17:37 2452次阅读

    RSA加密解密

    RSA加密解密
    发表于 05-26 15:44 4次下载