图15 Petya感染后扇区布局 其中0×20扇区写入的是配置文件,里面包含Salsa20的相关密钥。 ? 图16 Petya配置信息 其中Salsa20的加密Key会在加密后抹去,IV向量保持不变。 ? 图17 清除Salsa20的加密Key 0×22保存着是加密过的原始MBR,Petya会通过其定位MFT表,然后进行加密,每次加密2个扇区,并且每加密0×40个扇区时会更新进度条。 ? 图18 加密MFT关键代码 老版本的Petya使用了简化的Salsa20算法来加密MFT(主文件表),存在暴力破解密钥的漏洞,所以新版本的Petya修复暴力破解的漏洞,并提升了Salsa20的算法强度 图19 密码的长度验证 Salsa20用输入的key对0×21扇区进行解密后,如果解密后的数据都为0×7则表示验证通过。 ?
服务器IP: 10.10.10.10 端口: 29900 加速地址: 127.0.0.1:8388 密码: 123456 加密方式 Crypt: salsa20 当前安装的 Kcptun 版本为 推荐的客户端配置为: { "localaddr": ":8388", "remoteaddr": "10.10.10.10:29900", "key": "123456", "crypt": "salsa20 conn": 1, "autoexpire": 60, "nocomp": false } 手机端参数可以使用: -autoexpire 60 -key "123456" -crypt "salsa20
Scrypt 内部用的还是 PBKDF2 算法,不过内部会长时间地维护一组比特数据,这些数据会在生成复杂的 salt 的过程中反复加密(Salsa20,一种流密码[2])得到。 ---- Key stretching ↩ Salsa20 ↩ Ethash ↩
这样一来如果不能从攻击者服务器获取到算法密钥那么解密文件的过程必然会非常繁琐困难,但是这样一来攻击者的服务器就会暴露在大众视野之下对他们来说这是很不安全的,被勒索软件广泛应用的对称加密算法有:AES,DES,3DES,RC4,Salsa20 现代勒索软件不会使用单一加密手段对文件进行直接加密,那样的方式要么是效率十分低下,要么是安全性不足,在这种情况下混合加密成为了勒索软件主流的运用手法,以GandCrab的RSA+Salsa20为例: 作者的RSA公钥用于加密第一个salsa20 的Key和Iv ,之后使用第一个salsa20加密程序生成的RSA私钥 使用程序RSA公钥加密第二个salsa20的Key和Iv,之后使用第二个Salsa20算法来加密磁盘文件 被加密的文件隐藏着能够解密文件的 salsa20密钥,但是这将需要作者的RSA私钥才能够进行解密,使用两次RSA的好处是作者不需要暴露自己的私钥,交给用户一个程序生成的RSA私钥来针对不同的受害机器执行单独解密的操作 攻击手法 目前勒索病毒常见的攻击手法主要有以下几种
2.7.2Petya加密流程 Petya勒索软件的加密算法并不复杂,可简述为ECDH算法和SALSA20算法。其中, ECDH算法采用secp192k1曲线,用于加密SALSA20算法的密钥。 关于 SALSA20 算法的更多描述可以在wiki中找到: SALSA20 : <点击原文查看链接> 为了帮助更多的读者理解,本节中同样把ECDH算法类比为RSA算法,感兴趣的读者可以在此基础之上继续深入研究 下图展示了调用 secp192k1加密随机生成SALSA20密钥的截图: ? 而SALSA20算法用于加密主文件表,该算法运行在操作系统引导之前的16位环境之中,截图为引导程序调用 SALSA20 算法: ? ? 当完成上述加密步骤之后,程序会显示出其勒索页面并索要赎金。 2.7.3Petya解密流程 Petya勒索软件的解密算法仅包含一步,即从攻击者C&C服务器中拿到SALSA20的密钥,用之解密主文件表,最后将引导区还原为正常引导,即可完成其解密流程。
array of 2r 64-byte chunks [B0...B2r-1] ← B X ← B2r−1 for i ← 0 to 2r−1 do X ← Salsa20 /8(X xor Bi) // Salsa20/8 hashes from 64-bytes to 64-bytes Yi ← X return ← Y0∥Y2∥...
从 PHP 5.3.X 迁移到 PHP 5.4.X不兼容点: 1.不再支持 安全模式 2.移除 魔术引号,设置 magic_quotes_gpc 系列将不会生效 3.Salsa10 和 Salsa20
去中心化的存储,BitTorrent不会得到你跟谁聊天、聊天在何时发生,其甚至不会存储任何的聊天信息 2、无法追踪任何人的聊天 3、所有的链接都是加密的,使用curve25519, ed25519 , salsa20
Support with Reed-Solomon Codes Packet level encryption support with AES, TEA, 3DES, Blowfish, Cast5, Salsa20 ): 256 KB L3 Cache: 4 MB Memory: 8 GB $ go test -v -run=^$ -bench . beginning tests, encryption:salsa20
DarkSide在文件加密过程中使用Salsa20算法加密文件,但是使用RtlRandomEx生成的自定义矩阵进行加密,最后使用RSA-1024加密生成的矩阵,并将加密后的矩阵添加到加密后文件的末尾。 样本通过salsa20+RSA进行对文件加密,使用salsa20进行文件加密,使用rsa加密salsa20密钥。加密完成后通过修改注册表显示勒索图片。 ? 图片内容如下: ? 最后回传加密信息: ?
此外,该勒索软件使用 AES、Chacha、RSA 和 Salsa20 的组合来加密受害者的文件,并且添加了一个XINOF 扩展。
contnue $var * 10; } } NULL 、FALSE 、或 一个空字符串被添加成一个对象的属性时将发出一条 E_WARNING 级别的错误,而不是 E_STRICT Salsa10 和 Salsa20
释放路径为Windows目录 GandCrab 2018年年初面世之后作者长时间进行了多个大版本更新,仅仅半年的时间就连续出现了V1.0, V2.0,V2.1,V3.0,V4.0等变种,病毒采用Salsa20 此勒索病毒活跃度逐渐提升,该勒索多通过RDP弱口令、钓鱼邮件、Oracle WebLogic CVE-2019-2725漏洞进行传播,其中钓鱼邮件多伪装成海关、公安、法院、DHL快递等内容,该病毒使用Salsa20
rust-crypto涉及到的算法有: 对称加密算法 模式:CFB,CTR, OFB 算法:chacha20, rabbit, salsa20, hc256 验证加密:aesgcm, aessiv, ccm
ietf-poly1305 XChaCha20-Poly1305 applies the construction described in Daniel Bernstein's Extending the Salsa20
C2域名为nicewk[.]com,通信内容使用Salsa20流加密(取代旧版RC4),并伪造User-Agent为Skype桌面客户端:User-Agent: Mozilla/5.0 (Windows regsvr32*"}(四)网络流量特征识别在网络层部署Snort规则,匹配以下特征:HTTP请求中Host为nicewk[.]com;User-Agent包含"Skype/"但源IP未在Skype官方IP段内;Salsa20
BlackMatter 的加密程序与 DarkSide 的加密程序也有相似之处,使用 Salsa20 和 RSA-1024 算法。
, DESede, GOST28147, HC-128, HC-256, IDEA, ISAAC, Noekeon, RC2, RC4, RC5-32, RC5-64, RC6, Rijndael, Salsa20
否则则展示虚假的磁盘检查信息 [1498729133295_3780_1498729132739.jpg] [1498729140613_6050_1498729139819.jpg] 随后,程序会调用 salsa20
libsodium 提供了更多的salsa20系列的算法,包括chacha20-ietf、xchacha20、chacha20-poly1305、chacha20-poly1305-ietf、xchacha20