首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    MBR勒索木马再度来袭:GoldenEye分析

    图15 Petya感染后扇区布局 其中0×20扇区写入的是配置文件,里面包含Salsa20的相关密钥。 ? 图16 Petya配置信息 其中Salsa20的加密Key会在加密后抹去,IV向量保持不变。 ? 图17 清除Salsa20的加密Key 0×22保存着是加密过的原始MBR,Petya会通过其定位MFT表,然后进行加密,每次加密2个扇区,并且每加密0×40个扇区时会更新进度条。 ? 图18 加密MFT关键代码 老版本的Petya使用了简化的Salsa20算法来加密MFT(主文件表),存在暴力破解密钥的漏洞,所以新版本的Petya修复暴力破解的漏洞,并提升了Salsa20的算法强度 图19 密码的长度验证 Salsa20用输入的key对0×21扇区进行解密后,如果解密后的数据都为0×7则表示验证通过。 ?

    1.6K70发布于 2018-02-09
  • 来自专栏用户8851537的专栏

    Kcptun服务端一键安装脚本

    服务器IP: 10.10.10.10 端口: 29900 加速地址: 127.0.0.1:8388 密码: 123456 加密方式 Crypt: salsa20 当前安装的 Kcptun 版本为 推荐的客户端配置为: { "localaddr": ":8388", "remoteaddr": "10.10.10.10:29900", "key": "123456", "crypt": "salsa20 conn": 1, "autoexpire": 60, "nocomp": false } 手机端参数可以使用: -autoexpire 60 -key "123456" -crypt "salsa20

    4.9K21发布于 2021-07-26
  • 来自专栏编舟记

    创建数字钱包(零)KDF 密钥派生算法

    Scrypt 内部用的还是 PBKDF2 算法,不过内部会长时间地维护一组比特数据,这些数据会在生成复杂的 salt 的过程中反复加密(Salsa20,一种流密码[2])得到。 ---- Key stretching ↩ Salsa20 ↩ Ethash ↩

    3.7K30发布于 2019-02-26
  • 来自专栏网络安全攻防

    【勒索专题】勒索病毒基本介绍

    这样一来如果不能从攻击者服务器获取到算法密钥那么解密文件的过程必然会非常繁琐困难,但是这样一来攻击者的服务器就会暴露在大众视野之下对他们来说这是很不安全的,被勒索软件广泛应用的对称加密算法有:AES,DES,3DES,RC4,Salsa20 现代勒索软件不会使用单一加密手段对文件进行直接加密,那样的方式要么是效率十分低下,要么是安全性不足,在这种情况下混合加密成为了勒索软件主流的运用手法,以GandCrab的RSA+Salsa20为例: 作者的RSA公钥用于加密第一个salsa20 的Key和Iv ,之后使用第一个salsa20加密程序生成的RSA私钥 使用程序RSA公钥加密第二个salsa20的Key和Iv,之后使用第二个Salsa20算法来加密磁盘文件 被加密的文件隐藏着能够解密文件的 salsa20密钥,但是这将需要作者的RSA私钥才能够进行解密,使用两次RSA的好处是作者不需要暴露自己的私钥,交给用户一个程序生成的RSA私钥来针对不同的受害机器执行单独解密的操作 攻击手法 目前勒索病毒常见的攻击手法主要有以下几种

    1.8K20编辑于 2023-03-07
  • 来自专栏FreeBuf

    分析与总结常见勒索软件的加密算法

    2.7.2Petya加密流程 Petya勒索软件的加密算法并不复杂,可简述为ECDH算法和SALSA20算法。其中, ECDH算法采用secp192k1曲线,用于加密SALSA20算法的密钥。 关于 SALSA20 算法的更多描述可以在wiki中找到: SALSA20 : <点击原文查看链接> 为了帮助更多的读者理解,本节中同样把ECDH算法类比为RSA算法,感兴趣的读者可以在此基础之上继续深入研究 下图展示了调用 secp192k1加密随机生成SALSA20密钥的截图: ? 而SALSA20算法用于加密主文件表,该算法运行在操作系统引导之前的16位环境之中,截图为引导程序调用 SALSA20 算法: ? ? 当完成上述加密步骤之后,程序会显示出其勒索页面并索要赎金。 2.7.3Petya解密流程 Petya勒索软件的解密算法仅包含一步,即从攻击者C&C服务器中拿到SALSA20的密钥,用之解密主文件表,最后将引导区还原为正常引导,即可完成其解密流程。

    3.8K70发布于 2018-02-09
  • 来自专栏程序那些事

    密码学系列之:加密货币中的scrypt算法

    array of 2r 64-byte chunks [B0...B2r-1] ← B X ← B2r−1 for i ← 0 to 2r−1 do X ← Salsa20 /8(X xor Bi) // Salsa20/8 hashes from 64-bytes to 64-bytes Yi ← X return ← Y0∥Y2∥...

    2.3K40发布于 2021-10-14
  • 来自专栏陶士涵的菜地

    [PHP] 从 PHP 5.3.X 迁移到 PHP 5.6.X不兼容点

    从 PHP 5.3.X 迁移到 PHP 5.4.X不兼容点: 1.不再支持 安全模式 2.移除 魔术引号,设置 magic_quotes_gpc 系列将不会生效 3.Salsa10 和 Salsa20

    86930发布于 2019-09-10
  • 来自专栏FreeBuf

    BitTorrent Bleep:无法被监控的聊天软件

    去中心化‍‍的存储,BitTorrent不会得到你跟谁聊天、聊天在何时发生,其甚至不会存储任何的聊天信息‍ 2、无法追踪任何人的聊天 3、所有的链接都是加密的‍‍,使用curve25519, ed25519 , salsa20

    2K60发布于 2018-02-02
  • 来自专栏Golang语言社区

    Golang生产级可靠UDP库

    Support with Reed-Solomon Codes Packet level encryption support with AES, TEA, 3DES, Blowfish, Cast5, Salsa20 ): 256 KB L3 Cache: 4 MB Memory: 8 GB $ go test -v -run=^$ -bench . beginning tests, encryption:salsa20

    3K20发布于 2018-10-24
  • 来自专栏绿盟科技安全情报

    【安全事件】从油气管道公司被勒索,剖析DarkSide类组织对关键信息基础设施的影响及应对措施

    DarkSide在文件加密过程中使用Salsa20算法加密文件,但是使用RtlRandomEx生成的自定义矩阵进行加密,最后使用RSA-1024加密生成的矩阵,并将加密后的矩阵添加到加密后文件的末尾。 样本通过salsa20+RSA进行对文件加密,使用salsa20进行文件加密,使用rsa加密salsa20密钥。加密完成后通过修改注册表显示勒索图片。 ? 图片内容如下: ? 最后回传加密信息: ?

    89730发布于 2021-05-14
  • 来自专栏FreeBuf

    不能低估的“对手”:FONIX勒索软件及服务

    此外,该勒索软件使用 AES、Chacha、RSA 和 Salsa20 的组合来加密受害者的文件,并且添加了一个XINOF 扩展。

    66320发布于 2020-10-27
  • 来自专栏luxixing

    PHP-5.3向更高版本迁移之不兼容

    contnue $var * 10; } } NULL 、FALSE 、或 一个空字符串被添加成一个对象的属性时将发出一条 E_WARNING 级别的错误,而不是 E_STRICT Salsa10 和 Salsa20

    1.3K30发布于 2019-05-29
  • 来自专栏网络安全攻防

    【勒索专题】常见勒索病毒种类

    释放路径为Windows目录 GandCrab 2018年年初面世之后作者长时间进行了多个大版本更新,仅仅半年的时间就连续出现了V1.0, V2.0,V2.1,V3.0,V4.0等变种,病毒采用Salsa20 此勒索病毒活跃度逐渐提升,该勒索多通过RDP弱口令、钓鱼邮件、Oracle WebLogic CVE-2019-2725漏洞进行传播,其中钓鱼邮件多伪装成海关、公安、法院、DHL快递等内容,该病毒使用Salsa20

    7.5K10编辑于 2023-03-07
  • 来自专栏大龄程序员的人工智能之路

    几个开源 RUST 安全算法库

    rust-crypto涉及到的算法有: 对称加密算法 模式:CFB,CTR, OFB 算法:chacha20, rabbit, salsa20, hc256 验证加密:aesgcm, aessiv, ccm

    3.3K10编辑于 2023-10-08
  • 来自专栏vanguard

    AEAD 认证加密

    ietf-poly1305 XChaCha20-Poly1305 applies the construction described in Daniel Bernstein's Extending the Salsa20

    3.8K70发布于 2020-03-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于Microsoft Teams的Matanbuchus 3.0恶意加载器攻击分析与防御机制研究

    C2域名为nicewk[.]com,通信内容使用Salsa20流加密(取代旧版RC4),并伪造User-Agent为Skype桌面客户端:User-Agent: Mozilla/5.0 (Windows regsvr32*"}(四)网络流量特征识别在网络层部署Snort规则,匹配以下特征:HTTP请求中Host为nicewk[.]com;User-Agent包含"Skype/"但源IP未在Skype官方IP段内;Salsa20

    33310编辑于 2025-12-01
  • 来自专栏FreeBuf

    BlackMatter勒索软件的运营

    BlackMatter 的加密程序与 DarkSide 的加密程序也有相似之处,使用 Salsa20 和 RSA-1024 算法。

    80220发布于 2021-10-21
  • 来自专栏礼拜八不工作

    五分钟技术分享|C#中使用MD5withRSA 加密

    , DESede, GOST28147, HC-128, HC-256, IDEA, ISAAC, Noekeon, RC2, RC4, RC5-32, RC5-64, RC6, Rijndael, Salsa20

    60910编辑于 2024-11-01
  • 来自专栏社区的朋友们

    Petya 新型勒索病毒的加密原理分析

    否则则展示虚假的磁盘检查信息 [1498729133295_3780_1498729132739.jpg] [1498729140613_6050_1498729139819.jpg] 随后,程序会调用 salsa20

    2.1K00发布于 2017-06-30
  • 来自专栏owent

    理解和适配AEAD加密套件

    libsodium 提供了更多的salsa20系列的算法,包括chacha20-ietf、xchacha20、chacha20-poly1305、chacha20-poly1305-ietf、xchacha20

    5.9K20发布于 2018-08-01
领券