{"id":7811,"date":"2025-03-28T22:59:49","date_gmt":"2025-03-28T21:59:49","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7811"},"modified":"2025-03-28T22:59:49","modified_gmt":"2025-03-28T21:59:49","slug":"razbijeno-akira-ransomware-sifrovanje","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/","title":{"rendered":"Razbijeno Akira Ransomware \u0161ifrovanje"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">U zna\u010dajnom otkri\u0107u, sigurnosni istra\u017eiva\u010d <em>Yohanes<\/em> <em>Nugroho<\/em> <a href=\"https:\/\/tinyhack.com\/2025\/03\/13\/decrypting-encrypted-files-from-akira-ransomware-linux-esxi-variant-2024-using-a-bunch-of-gpus\/\" target=\"_blank\" rel=\"noopener\">uspje\u0161no je razbio algoritam \u0161ifrovanja ozlogla\u0161enog <em>Akira ransomware<\/em> ucjenjiva\u010dkog zlonamjernog softvera<\/a> koriste\u0107i snagu grafi\u010dke procesorske jedinice (eng. <em>graphics processing unit \u2013 GPU<\/em>) zasnovane na oblaku. Ovo dostignu\u0107e ozna\u010dava zna\u010dajnu prekretnicu u borbi protiv sajber kriminala i nagla\u0161ava potencijal za kori\u0161tenje grafi\u010dkih procesorskih jedinica u ra\u010dunarstvu kako bi se pojednostavili procesi de\u0161ifrovanja.<\/span><\/p>\n<div id=\"attachment_7812\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7812\" class=\"size-full wp-image-7812\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption.jpg\" alt=\"Akira ransomware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Akira-ransomware-Encryption-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7812\" class=\"wp-caption-text\"><em>Razbijeno Akira Ransomware \u0161ifrovanje; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#RAZBIJANJE_AKIRA_RANSOMWARE_SIFROVANJA\">RAZBIJANJE AKIRA RANSOMWARE \u0160IFROVANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#Razumijevanje_algoritama_sifrovanja\">Razumijevanje algoritama \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#Upotreba_grafickih_procesorskih_jedinica_GPU\">Upotreba grafi\u010dkih procesorskih jedinica (GPU)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#Proces_razbijanja_sifrovanja\">Proces razbijanja \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#Uticaj\">Uticaj<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#Buducnost_sajber_bezbjednosti\">Budu\u0107nost sajber bezbjednosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/28\/razbijeno-akira-ransomware-sifrovanje\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RAZBIJANJE_AKIRA_RANSOMWARE_SIFROVANJA\"><\/span><strong>RAZBIJANJE <em>AKIRA<\/em> <em>RANSOMWARE<\/em> \u0160IFROVANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pri\u010da je po\u010dela kada je <em>Nugroho<\/em> zamoljen od strane prijatelja koji je postao \u017ertva napada <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/02\/akira-ransomware-napada-vmware-esxi-servere\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Akira ransomware<\/em><\/a> ucjenjiva\u010dkog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> da pomogne, jer je sistem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovan<\/a> bez jasnog na\u010dina za preuzimanje podataka. Prepoznaju\u0107i slo\u017eenost algoritma za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> koji koristi <em>Akira ransomware<\/em>, <em>Nugroho<\/em> je smatrao da se mo\u017ee rije\u0161iti problem u roku od nedjelju dana na osnovu svog razumijevanja kako zlonamjerni softver generi\u0161e svoje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010deve <\/a>koriste\u0107i vremenske oznake. Me\u0111utim, kako je dublje zalazio u projekat, pojavile su se nepredvi\u0111ene slo\u017eenosti, a ono \u0161to je u po\u010detku izgledalo kao ostvariv cilj pokazalo se kao tronedjeljni poduhvat.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Nugroho<\/em> je bio odlu\u010dan, pa je ulo\u017eio i 1.200 ameri\u010dkih dolara za kori\u0161tenje resursa grafi\u010dkih procesorskih jedinica <em>RunPod<\/em> platforme i kasnije <em>Vast.ai<\/em> platforme, \u010dime je obezbijedio neophodnu procesorsku snagu za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napade grubom silom<\/a> (eng. <em>brute force attack<\/em>) na klju\u010deve za \u0161ifrovanje. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010d<\/a> je iskoristio ovu ogromnu ra\u010dunarsku snagu da razbije <em>RSA-4096<\/em> algoritam \u0161ifrovanja <em>Akira ransomware<\/em> ucjenjiva\u010dkog zlonamjernog softvera, \u0161to je podvig koji bi bio nemogu\u0107 sa tradicionalnim ra\u010dunarskim metodama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Razumijevanje_algoritama_sifrovanja\"><\/span><strong>Razumijevanje algoritama \u0161ifrovanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Da bi se shvatio zna\u010daj dostignu\u0107a <a href=\"https:\/\/sajberinfo.com\/en\/2022\/06\/12\/enkripcija-podataka-razbijanje-enkripcije-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">razbijanja \u0161ifrovanja<\/a>, neophodno je razumjeti kako <em>Akira ransomware<\/em> generi\u0161e svoje klju\u010deve za \u0161ifrovanje. Zlonamjerni softver koristi kombinaciju od 1.500 permutacija i kombinacija za \u0161ifrovanje ovih klju\u010deva pre nego \u0161to ih obezbijedi <em>RSA-4096<\/em> \u0161ifrovanjem. Ovaj proces je zbog toga izuzetno izazovan za tradicionalne metode de\u0161ifrovanja da povrate originalne podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, sigurnosni istra\u017eiva\u010d <em>Nugroho<\/em> je otkrili da <em>Akira ransomware<\/em> \u0161ifrator generi\u0161e svoje klju\u010deve za \u0161ifrovanje koriste\u0107i trenutno vrijeme, izra\u017eeno u nanosekundama, kao osnovu. Iskori\u0161tavaju\u0107i ovu \u010dinjenicu, uspeo je da razvije de\u0161ifrator koji grubo forsira ove jedinstvene klju\u010deve za \u0161ifrovanje zasnovane na datotekama koriste\u0107i snagu grafi\u010dkih procesorskih jedinica. Ovaj pristup se razlikuje od tradicionalnih alata za de\u0161ifrovanje gdje korisnici daju postoje\u0107i klju\u010d za otklju\u010davanje svojih datoteka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba vremenskih oznaka u generisanju osnove \u0161ifrovanja predstavlja i prednosti i nedostatke za same <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a>. S jedne strane, omogu\u0107ava im da kreiraju slo\u017eene \u0161eme \u0161ifrovanja koje je te\u0161ko razbiti. S druge strane, ovaj metod tako\u0111e olak\u0161ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> da identifikuju obrasce i iskoriste ranjivosti unutar ovih sistema \u0161ifrovanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Upotreba_grafickih_procesorskih_jedinica_GPU\"><\/span><strong>Upotreba grafi\u010dkih procesorskih jedinica (<em>GPU<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Upotreba snage grafi\u010dkih procesorskih jedinica u oblaku za razbijanje algoritma za \u0161ifrovanje <em>Akira ransomware<\/em> ucjenjiva\u010dkog zlonamjernog softvera svjedo\u010di o ogromnoj procesorskoj mo\u0107i koja je danas dostupna. Koriste\u0107i ovu sposobnost, sigurnosni istra\u017eiva\u010d <em>Nugroho<\/em> je uspeo da prevazi\u0111e ono \u0161to je u po\u010detku izgledalo kao nepremostiv izazov.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ra\u010dunarstvo sa kori\u0161tenjem snage grafi\u010dkih procesorskih jedinica je postalo sve va\u017enije za razli\u010dite aplikacije, a ne samo za igranja igara i grafi\u010dko prikazivanje. Njegova sposobnost da rukuje ogromnim paralelnim prora\u010dunima \u010dini ga idealnim za zadatke kao \u0161to su ma\u0161insko u\u010denje, nau\u010dne simulacije i analiza podataka \u2013 \u0161to je sve klju\u010dno u borbi protiv sajber kriminala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ove tehnologije se\u017eu daleko izvan domena de\u0161ifrovanja ucjenjiva\u010dkog zlonamjernog softvera (eng. <em>ransomware<\/em>). Kako i dalje postoji opasnost od sve slo\u017eenijih prijetnji u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, ra\u010dunarstvo sa kori\u0161tenjem snage grafi\u010dkih procesorskih jedinica \u0107e igrati vitalnu ulogu u razvoju efikasnijih protivmjera. Njegova sposobnost da obra\u0111uje ogromne koli\u010dine podataka nevjerovatnom brzinom \u010dini ga su\u0161tinskim alatom kako za sigurnosne istra\u017eiva\u010de, tako i za agencije za sprovo\u0111enje zakona.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo dostignu\u0107e u razbijanju \u0161ifrovanja ucjenjiva\u010dkog zlonamjernog softvera nagla\u0161ava potencijal automatizovanih ra\u010dunarskih alata da dodatno pojednostave procese de\u0161ifrovanja. Kako se tehnologija razvija, mogu\u0107e je o\u010dekivati da se pojavljuju jo\u0161 sofisticiranija softverska rje\u0161enja koja \u0107e olak\u0161ati vi\u0161e nego ikada ranije rje\u0161avanje slo\u017eenih \u0161ema \u0161ifrovanja poput onih koje koristi <em>Akira ransomware<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proces_razbijanja_sifrovanja\"><\/span><strong>Proces razbijanja \u0161ifrovanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010d <em>Nugroho<\/em> je u po\u010detku zamislio da bi napadi grube sile na vremenske oznake datoteka mogli biti jednostavan zadatak. Me\u0111utim, kada je po\u010deo da radi na izazovu, ubrzo je shvatio da je komplikovaniji od o\u010dekivanog.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prvi korak je uklju\u010divao analizu zlonamjernog softvera i razumijevanje njegove \u0161eme \u0161ifrovanja. Ovo je zahtijevalo opse\u017eno istra\u017eivanje i obrnuti in\u017eenjering k\u00f4da da bi se identifikovali obrasci i slabosti u algoritmu koji koristi <em>Akira ransomware<\/em> grupa zlonamjernih aktera. Kada je <em>Nugroho<\/em> dobro shvatio kako \u0161ifrovanje funkcioni\u0161e, po\u010deo je da istra\u017euje na\u010dine da iskoristi snagu grafi\u010dkih procesorskih jedinica u oblaku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Odluka da da iskoristi snagu grafi\u010dkih procesorskih jedinica u oblaku platforme <em>RunPod<\/em> bila je klju\u010dna za razbijanje \u0161eme \u0161ifrovanja. Koriste\u0107i ovu mo\u0107nu alatku, <em>Nugroho<\/em> je uspeo da obradi ogroman broj permutacija i kombinacija u sekundi, efikasno prevazilaze\u0107i slo\u017eeno \u0161ifrovanje koje koristi <em>Akira ransomware<\/em> grupa zlonamjernih aktera. Platforma <em>Vast.ai<\/em> je tako\u0111e odigrala klju\u010dnu ulogu u izvr\u0161avanju zadatka u kratkom vremenskom periodu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom svog poduhvata, <em>Nugroho<\/em> se susreo sa brojnim izazovima koji su zahtijevali inovativna rje\u0161enja. Morao je da razvije prilago\u0111ene skripte i algoritme da zaobi\u0111e ograni\u010denja nametnuta resursima grafi\u010dkih procesorskih jedinica u oblaku koje je koristio. Uprkos ovim preprekama, sigurnosni istra\u017eiva\u010d je istrajao, vo\u0111en svojom odlu\u010dno\u0161\u0107u da razbije \u0161emu \u0161ifrovanja koju koristi banda <em>Akira ransomware<\/em> grupa zlonamjernih aktera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uspje\u0161no razbijanje algoritma za \u0161ifrovanje <em>Akira ransomware<\/em> ucjenjiva\u010dkog zlonamjernog softvera ima zna\u010dajan uticaj na \u017ertve ovog zloglasnog zlonamjernog softvera. Sa mogu\u0107no\u0161\u0107u de\u0161ifrovanja datoteka koje je \u0161ifrovala <em>Akira ransomware<\/em> grupa zlonamjernih aktera, pojedinci i organizacije sada mogu da povrate svoje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podatke<\/a> bez da moraju da plate pozama\u0161nu otkupninu koju tra\u017ee zlonamjerni akteri.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj napredak je posebno va\u017ean s obzirom na sve ve\u0107i broj napada zlonamjernih aktera koji koriste <em>Akira ransomware<\/em>. Ogromne koli\u010dine tra\u017eenih otkupa dovele su mnoge \u017ertve u nemogu\u0107u situaciju: ili da plate ili da rizikuju da zauvijek izgube vrijedne podatke. Pru\u017eaju\u0107i na\u010din za ove pojedince i organizacije da oporave svoje \u0161ifrovane datoteke, ovo dostignu\u0107e pru\u017ea nadu tamo gdje je ranije nije bilo.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ovog otkri\u0107a donosi koristi koje se ne zavr\u0161avaju samo na pomo\u0107i njegovim \u017ertvama. Tako\u0111e slu\u017ei kao svjedo\u010danstvo o mo\u0107i saradnje izme\u0111u sigurnosnih istra\u017eiva\u010da i dobavlja\u010da usluge grafi\u010dkih procesorskih jedinica u oblaku. Rade\u0107i zajedno, ovi pojedinci mogu posti\u0107i mnogo vi\u0161e nego \u0161to bi mogli sami, podsti\u010du\u0107i inovacije u istra\u017eivanju i razvoju sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dostignu\u0107e <em>Nugroho<\/em> sigurnosnog istra\u017eiva\u010da nagla\u0161ava va\u017enost ulaganja u najsavremenije tehnologije kao \u0161to su grafi\u010dke procesorske jedinice u oblaku za upotrebu u aplikacijama za sajber bezbjednost. Ovi alati su se pokazuju kao instrumentalni u razbijanju slo\u017eenih \u0161ema \u0161ifrovanja koje koriste zlonamjerni akteri, demonstriraju\u0107i njihov potencijal da revolucioni\u0161u na\u010din na koji se pristupa bezbjednosnim izazovima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, ovaj razvoj tako\u0111e nagla\u0161ava potencijalne rizike povezane sa kori\u0161\u0107enjem snage grafi\u010dkih procesorskih jedinica u oblaku u procesima de\u0161ifrovanja. Jedna od glavnih zabrinutosti je mogu\u0107nost da zlonamjerni akteri iskori\u0161tavaju ove resurse u zlonamjerne svrhe, kao \u0161to je razbijanje klju\u010deva za \u0161ifrovanje da bi ukrali osjetljive informacije ili ometali kriti\u010dne sisteme. Ovo mo\u017ee imati ozbiljne posljedice, uklju\u010duju\u0107i finansijske gubitke, \u0161tetu reputaciji, pa \u010dak i fizi\u010dku \u0161tetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se ubla\u017eili ovi rizici, bi\u0107e od su\u0161tinskog zna\u010daja da se obezbijedi da se snaga grafi\u010dkih procesorskih jedinica u oblaku koristi odgovorno i bezbjedno. Ovo mo\u017ee uklju\u010divati primjenu robusnih kontrola pristupa, pra\u0107enje obrazaca kori\u0161\u0107enja za sumnjive aktivnosti i uspostavljanje jasnih smjernica za prihvatljive slu\u010dajeve upotrebe. Pored toga, programeri bi trebalo da daju prioritet transparentnosti u svom k\u00f4du i dokumentaciji, \u0161to olak\u0161ava stru\u010dnjacima za bezbjednost da identifikuju potencijalne ranjivosti ili zloupotrebe.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Buducnost_sajber_bezbjednosti\"><\/span><strong>Budu\u0107nost sajber bezbjednosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Gledaju\u0107i unaprijed u budu\u0107nost u kojoj napredne tehnologije nastavljaju da oblikuju na\u0161 svet, jasno je da \u0107e ovo dostignu\u0107e igrati sve zna\u010dajniju ulogu u oblikovanju istra\u017eivanja i razvoja sajber bezbjednosti. Kako snaga grafi\u010dkih procesorskih jedinica u oblaku postaje dostupnija i pristupa\u010dnija za sigurnosne istra\u017eiva\u010de \u0161irom sveta, potencijal za otkri\u0107a poput ovog eksponencijalno raste.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najuzbudljivijih oblasti istra\u017eivanja le\u017ei na presjeku ma\u0161inskog u\u010denja (eng. <em>machine learning \u2013 ML<\/em>) i vje\u0161ta\u010dke inteligencije (eng. <em>artificial intelligence \u2013 AI<\/em>). Kombinovanjem ovih tehnologija sa naprednom ra\u010dunarskom snagom koju obezbje\u0111uju grafi\u010dke procesorske jedinice u oblaku, sigurnosni istra\u017eiva\u010di mogu da otklju\u010daju nove mogu\u0107nosti u otkrivanju i spre\u010davanju sajber prijetnji. Ova integracija je ve\u0107 pokazala obe\u0107anje u razli\u010ditim aplikacijama, uklju\u010duju\u0107i sisteme za otkrivanje upada i analizu zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna oblast u kojoj se o\u010dekuje zna\u010dajan napredak je razvoj automatizovanih ra\u010dunarskih alata za potrebe de\u0161ifrovanja. Kori\u0161\u0107enjem algoritama ma\u0161inskog u\u010denja obu\u010denih na ogromnim skupovima podataka \u0161ifrovanih datoteka, ovi alati imaju potencijal da pojednostave proces de\u0161ifrovanja podataka bez potrebe za ru\u010dnim intervencijama sigurnosnih istra\u017eiva\u010da kao \u0161to je <em>Nugroho<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Budu\u0107nost tako\u0111e obe\u0107ava u smislu saradnje izme\u0111u vlada i organizacija privatnog sektora koje rade zajedno na efikasnijoj borbi protiv sajber prijetnji. Kako i dalje predstoji suo\u010davanje sa sve sofisticiranijim napadima zlonamjernih aktera \u0161irom sveta, jasno je da \u0107e ujedinjeni front protiv ovih protivnika biti klju\u010dan za za\u0161titu kolektivnih digitalnih interesa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Nedavni napredak u razbijanju <em>Akira ransomware<\/em> \u0161ifrovanja kori\u0161tenjem snage grafi\u010dkih procesorskih jedinica u oblaku izazvao je iznena\u0111enje \u0161irom sajber bezbjednosne zajednice. Razmi\u0161ljaju\u0107i o ovom dostignu\u0107u, jasno je da su implikacije dalekose\u017ene i zna\u010dajne.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">S jedne strane, uspje\u0161no de\u0161ifrovanje algoritma za \u0161ifrovanje <em>Akira ransomware<\/em> ucjenjiva\u010dkog zlonamjernog softvera ozna\u010dava veliku pobjedu sigurnosnih istra\u017eiva\u010da i agencija za sprovo\u0111enje zakona u njihovoj teku\u0107oj borbi protiv sajber kriminala. Koriste\u0107i ogromnu procesorsku snagu koju pru\u017eaju grafi\u010dki procesori u oblaku, <em>Nugroho<\/em> je uspeo da prevazi\u0111e slo\u017eenu \u0161emu \u0161ifrovanja koju koriste programeri zlonamjernog softvera. Ovo dostignu\u0107e ne samo da isti\u010de potencijal snage grafi\u010dkih procesorskih jedinica u oblaku za rje\u0161enja ubrzanih napada grubom silom, ve\u0107 i nagla\u0161ava va\u017enost ulaganja u najsavremeniju tehnologiju i stru\u010dnost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, koliko god je ovaj uspjeh zna\u010dajan, neophodno je priznati da \u0107e se igra ma\u010dke i mi\u0161a izme\u0111u zlonamjernih aktera i sigurnosnih timova nastaviti nesmanjenim intenzitetom. \u0160ema \u0161ifrovanja <em>Akira ransomware<\/em> ucjenjiva\u010dkog zlonamjernog softvera je mo\u017eda razbijena, ali nove varijante se ve\u0107 pojavljuju, svaka sa svojim jedinstvenim izazovima i slo\u017eenostima. Stoga, sigurnosni istra\u017eiva\u010di moraju ostati oprezni i proaktivni u razvoju inovativnih rje\u0161enja kako bi bili ispred ovih prijetnji koje se razvijaju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju krajeva, razbijanje <em>Akira ransomware<\/em> \u0161ifrovanja slu\u017ei kao svjedo\u010danstvo ljudske genijalnosti i odlu\u010dnosti. Kako se granice mogu\u0107eg pomjeraju kroz tehnolo\u0161ki napredak, postaje sve jasnije da se \u010dak i naizgled nepremostivi izazovi mogu prevazi\u0107i uporno\u0161\u0107u i kreativno\u0161\u0107u.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>U zna\u010dajnom otkri\u0107u, sigurnosni istra\u017eiva\u010d Yohanes Nugroho uspje\u0161no je razbio algoritam \u0161ifrovanja ozlogla\u0161enog Akira ransomware ucjenjiva\u010dkog zlonamjernog softvera koriste\u0107i snagu grafi\u010dke procesorske jedinice (eng. graphics processing unit \u2013 GPU) zasnovane na oblaku. Ovo dostignu\u0107e&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7812,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2843,949,2125,2846,2849,2845,2848,2844,133,2847],"class_list":["post-7811","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-akira-variant","tag-brute-force-attack","tag-cybersecurity-research","tag-decryption-tool","tag-decryption-without-payment","tag-encryption-breakthrough","tag-gpu-computing-power","tag-gpu-hacking","tag-ransomware","tag-ransomware-recovery"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7811"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7811\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7812"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}