Sebuah terobosan mengejutkan datang dari dunia keamanan siber: metode dekripsi untuk ransomware Akira versi Linux berhasil dikembangkan dengan memanfaatkan kekuatan Graphics Processing Unit (GPU). Kisah ini berawal dari upaya Yohanes Nugroho, seorang programmer yang membantu perusahaan korban serangan Akira untuk memulihkan data tanpa membayar tebusan. Bagaimana caranya? Simak analisis lengkapnya!
Dari Nanodetik ke secret key: Cara GPU Membongkar Enkripsi Akira
Ransomware Akira varian Linux V3, yang aktif sejak akhir 2023, menggunakan dua algoritma enkripsi: KCipher2 untuk 65.535 byte pertama file dan ChaCha8 untuk sisanya. Yang unik, Akira memanfaatkan timestamp (catatan waktu) dalam format nanodetik (1 per miliar detik) sebagai “bibit” pembangkit kunci enkripsi. Di sinilah celahnya: jika waktu enkripsi bisa diperkirakan, kunci tersebut bisa “ditebak” secara paksa (brute force) menggunakan GPU.
Nugroho, setelah membongkar kode Akira, menemukan bahwa ransomware ini menghasilkan empat timestamp acak per file (t1 hingga t4) untuk kedua algoritma. Tantangannya, rentang waktu antar-timestamp ini bervariasi (1,5–5 juta nanodetik), sehingga total kombinasi yang harus diuji mencapai 4,5 kuadriliun! Namun, dengan GPU seperti RTX 3090 yang mampu menguji 1,5 miliar kunci per detik, proses ini bisa dipersingkat menjadi 16 hari menggunakan satu GPU—atau hanya 1 hari dengan 16 GPU paralel.
Peluang dan Ancaman di Balik Metode Ini
Ini adalah kabar baik bagi korban Akira, tetapi juga peringatan. Meski metode brute force dengan GPU efektif, biayanya tidak murah—Nugroho sendiri menghabiskan $1.200 untuk uji coba. Selain itu, kelompok Akira mungkin akan memperbaiki kelemahan ini di versi berikutnya, seperti yang terjadi setelah Avast merilis dekripsi gratis tahun 2023.
Kunci utamanya ada di timestamp. Sistem VMware ESXi yang jadi target Akira hanya mencatat waktu modifikasi file dalam hitungan detik, bukan nanodetik. Tapi Nugroho cerdik: ia menggunakan waktu selesainya enkripsi file sebelumnya untuk memperkirakan waktu mulai enkripsi file berikutnya. Ini seperti menyambung titik-titik waktu yang tercecer.
Cloud GPU: Solusi Dekripsi Tanpa Investasi Hardware Mahal
Bagi perusahaan yang tidak memiliki GPU canggih, Nugroho menyarankan layanan sewa GPU berbasis cloud seperti RunPod atau Vast AI. Dengan biaya tergantung jumlah file dan rentang timestamp, metode ini tetap lebih hemat daripada membayar tebusan yang bisa mencapai ribuan dolar.
Namun, ada syaratnya: korban harus menyiapkan:
- Timestamp file yang terenkripsi.
- Contoh file asli (plaintext) dan hasil enkripsinya (ciphertext) untuk memverifikasi kunci.
- Tools dari repositori GitHub Nugroho untuk menguji offset waktu di server mereka.
Langkah Preventif: Jangan Andalkan Dekripsi Saja!
Meski metode ini memberi harapan, para ahli menekankan bahwa pencegahan tetap lebih penting. Beberapa rekomendasi mereka:
- Backup Rutin: Simpan salinan data di lokasi terpisah yang tidak terhubung jaringan.
- Monitor Perubahan File: Deteksi aktivitas mencurigakan seperti modifikasi massal file dalam waktu singkat.
- Perbarui Sistem: Pastikan patch keamanan terbaru selalu diinstal, terutama untuk server Linux/ESXi.
- Edukasi Staf: 90% serangan ransomware berasal dari phishing atau human error.
Masa Depan Ransomware: Perlombaan Senjata Teknologi
Keberhasilan Nugroho membuktikan bahwa kolaborasi antara kecerdikan manusia dan kekuatan komputasi modern bisa mengalahkan ransomware. Namun, ini hanyalah babak baru dalam perlombaan antara penjahat siber dan white-hat hacker. “Ransomware masa depan mungkin akan menggunakan algoritma lebih kompleks atau menghapus timestamp secara permanen. Karena itu, mitigasi proaktif adalah pertahanan terbaik,” pungkas praktisi tersebut.
Bagi korban Akira Linux V3, harapan itu kini ada di GitHub Nugroho. Tetapi ingat: di dunia siber, kemenangan hari ini bukan jaminan untuk besok. Selalu siap sebelum serangan datang!
Catatan Redaksi: Hash sampel ransomware Akira Linux V3 dan detail teknis lengkap bisa ditemukan di blog Yohanes Nugroho. Tetap waspada dan verifikasi sumber sebelum mengambil tindakan!








