DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 8 mars 2026
  • Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
    L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une
  • Cyber-attaques / fraudes

Un chercheur brise le ransomware Akira

  • Marc Barbezat
  • 29 mars 2025
  • 3 minutes de lecture
un ransomware qui explose
▾ Sommaire
Une méthode ingénieuse exploitant les failles du ransomwarePuissance GPU et cloud computing au secours des victimesUne nouvelle ouverture pour la lutte contre les ransomwaresPour en savoir plus(Re)découvrez également:
Un chercheur de sécurité a déchiffré le ransomware Akira en 10 heures grâce aux GPU cloud, offrant une solution prometteuse contre ces ransomwares.

Imaginez pouvoir déchiffrer un ransomware sophistiqué en quelques heures seulement. C’est précisément ce qu’a réussi Yohanes Nugroho, un chercheur indonésien, en créant un décrypteur gratuit contre le ransomware Akira sous Linux, utilisant astucieusement la puissance des GPU pour récupérer les clés de chiffrement.

Une méthode ingénieuse exploitant les failles du ransomware

Le ransomware Akira est connu pour sa complexité. Il utilise quatre horodatages distincts à la nanoseconde près pour générer des clés uniques par fichier, le tout sécurisé par 1 500 tours de chiffrement SHA-256. Cette particularité rend le déchiffrement particulièrement ardu, d’autant plus que ces clés sont ensuite chiffrées avec RSA-4096, un algorithme réputé pour sa robustesse.

Pour contourner cette sécurité, le chercheur a développé une stratégie originale : au lieu de déchiffrer directement, il utilise une attaque par force brute ciblée sur les horodatages utilisés par le ransomware. « Le malware ne dépend pas d’un seul instant précis, mais de quatre moments distincts, tous à la résolution de la nanoseconde. Les deux premiers et les deux derniers sont liés, ce qui empêche une approche trop simple », explique le chercheur.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Puissance GPU et cloud computing au secours des victimes

L’opération, initialement prévue pour une semaine, a finalement duré trois semaines et nécessité un budget de 1 200 dollars en ressources GPU. L’approche traditionnelle avec des GPU locaux s’est rapidement révélée trop lente. Nugroho a donc opté pour une solution cloud, mobilisant la puissance combinée de seize cartes graphiques RTX 4090 via les plateformes RunPod et Vast.ai. Résultat : un processus réduit à seulement 10 heures.

Cette méthode exploite la capacité des GPU modernes, capables de tester jusqu’à 60 millions de permutations par seconde. Un exploit rendu possible par le parallélisme massif qu’offrent ces composants, habituellement utilisés pour des applications telles que l’intelligence artificielle et le traitement graphique avancé.

un ransomware qui explose

Une nouvelle ouverture pour la lutte contre les ransomwares

Cette avancée technique constitue une véritable lueur d’espoir pour les organisations confrontées au fléau des ransomwares. Au-delà d’Akira, la méthode pourrait potentiellement être adaptée à d’autres variantes de malwares reposant sur des mécanismes similaires.

La réussite de ce charcheur souligne également l’importance croissante des technologies cloud et des ressources GPU accessibles à la demande dans le domaine de la cybersécurité. Désormais, la possibilité de contrer rapidement des attaques sophistiquées se démocratise, réduisant considérablement le temps d’arrêt subi par les victimes.

Pour en savoir plus

Décryptage de fichiers cryptés par Akira Ransomware (variante Linux/ESXI 2024) à l’aide de plusieurs GPU

J’ai récemment aidé une entreprise à récupérer ses données suite au rançongiciel Akira sans payer de rançon. Je partage ici mon expérience, ainsi que le code source complet. Pour plus de précisions, plusieurs variantes du rançongiciel ont été baptisées Akira au fil des ans.

Lire la suite sur tinyhack.com
Décryptage de fichiers cryptés par Akira Ransomware (variante Linux/ESXI 2024) à l'aide de plusieurs GPU

Un chercheur publie un décrypteur gratuit basé sur GPU pour le ransomware Akira sous Linux

Un chercheur a publié un décrypteur gratuit pour le rançongiciel Akira de Linux, utilisant la puissance du GPU pour récupérer les clés par force brute. Le chercheur en sécurité Yohanes Nugroho a créé un décrypteur gratuit pour le rançongiciel Akira de Linux, utilisant les GPU pour récupérer les clés par force brute.

Lire la suite sur Security Affairs
Un chercheur publie un décrypteur gratuit basé sur GPU pour le ransomware Akira sous Linux

Un développeur brise le cryptage du ransomware Akira en quelques heures à l’aide de GPU cloud

Yohanes Nugroho, un programmeur indonésien qui travaille sur des projets de codage personnels pendant son temps libre, a développé un « décrypteur » pour le rançongiciel Akira. Cet outil utilise une approche novatrice pour résoudre un problème mathématique complexe, exploitant le parallélisme élevé des algorithmes modernes.

Lire la suite sur TechSpot
Un développeur brise le cryptage du ransomware Akira en quelques heures à l'aide de GPU cloud

(Re)découvrez également:

Baisse de 35% des paiements de ransomwares en 2024

En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Lire la suite sur dcod.ch
Baisse de 35% des paiements de ransomwares en 2024

RansomHub : Analyse du ransomware le plus maléfique de 2024

RansomHub, un ransomware-as-a-service, a émergé en 2024, ciblant 600 organisations à travers le monde en exploitant diverses vulnérabilités

Lire la suite sur dcod.ch
RansomHub : Analyse du ransomware le plus maléfique de 2024

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Akira
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article

Google Gemini : une startup piégée par 82 000 $ de facture

Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
Lire l'article

Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café