Beveiligingsonderzoekers van Avast hebben de Akira-ransomware gekraakt en een gratis decoderingstool uitgebracht. Daarmee kunnen slachtoffers de versleutelde bestanden die door het virus zijn 'gegijzeld' weer openen. De tool werkt overigens alleen met de Akira-versie die afgelopen maart is ontdekt, en niet met de eerdere variant uit 2017. Ook werkt de decryptor voorlopig alleen bij de Windows-versie van de trojan, al wordt er ook gewerkt aan een Linux-variant.
Wanneer de encryptietrojan Akira eenmaal een computer heeft geïnfecteerd, worden de bestanden op de pc versleuteld en krijgen ze de extensie .akira mee. Pas wanneer het slachtoffer een flinke smak losgeld overhandigt, geeft de ramsomwaregroep de gebruiker weer toegang tot zijn bestanden. Hoeveel geld er precies gevraagd werd, is onbekend. Ook is nog niet duidelijk hoe de malware precies werd verspreid. Wel lijkt het erop alsof Akira vooral werd gericht op bedrijven, en dus niet op individuen.
Voor de decoderingstool van Avast moeten slachtoffers van één bestand nog een niet versleuteld exemplaar hebben bewaard. Dat bestand moet, samen met de versleutelde versie, aan de tool geleverd worden. Volgens Avast moet die bestanden idealiter zo groot mogelijk zijn, want de grootte daarvan dicteert de maximale grootte van de andere andere gegijzelde bestanden die gedecodeerd kunnen worden. Hoe groter het initiële bestand, hoe meer versleutelde bestanden er dus weer gedecodeerd zullen worden. Dat ontsleutelingsproces kan overigens meerdere uren in beslag nemen.
Bron: Avast