mastodon.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
The original server operated by the Mastodon gGmbH non-profit

Administered by:

Server stats:

335K
active users

#aes

1 post1 participant0 posts today

🚨 #WormLocker Returns with New Builds. First detected in 2021, this #ransomware remains active, with new samples recently identified.
👨‍💻 With #ANYRUN Sandbox, analysts can trace the full execution chain and uncover #malware behavior without the need for reverse engineering or manual debugging. Let’s see it in action.

📥 Upon execution, WormLocker 2.0 creates worm_tool.sys files in both the Desktop and Downloads folders.

It uses the ‘takeown’ and ‘icacls’ commands to take ownership of system files and modifies their access control lists. Malware then unpacks its resources into the System32 folder.

🚫 To disrupt system recovery, it disables Task Manager, deletes hidden files, and terminates the Explorer process. The Shell settings are set to empty, keeping the Explorer disabled even after reboot.

WormLocker 2.0 employs #AES-256 in CBC mode with a fixed salt. The key is generated from the hardcoded static password ‘LUC QPV BTR’ by applying SHA-256.

🔑 Entering this key restores system settings and decrypts the affected data.

Finally, the ransomware runs a VBS script to play audio containing its ransom demand.

👨‍💻 Analysis session: app.any.run/tasks/5a6eb571-5fb
With ‘LUC QPV BTR’ password entered: app.any.run/tasks/5bb3af51-5d6

Improve your SOC operations with #ANYRUN 🚀
#ExploreWithANYRUN

I just published two cryptography attacks on Uppy Companion, a tool for downloading/uploading documents from various cloud storage providers.

github.com/transloadit/uppy/is

github.com/transloadit/uppy/is

These attacks allow the recovery of the access tokens/refresh tokens of the various cloud provider, enabling an attacker having access to a stolen encrypted cookie value to get access to the cloud storage.

Once again, people: do not roll your own crypto! 😮‍💨
Using plain AES-CBC, deriving secrets with SHA256 and the sign-then-encrypt paradigm are not best practices.

Initial checklist I understand this is a bug report and questions should be posted in the Community Forum I searched issues and couldn’t find anything (or linked relevant results below) Link to run...
GitHubEncryption Key Wear-out Leading to access_token/refresh_token Recovery in Uppy Companion · Issue #5705 · transloadit/uppyBy X-Cli

🇷🇺 RUSSIA | 🌍 SAHEL
🔴 AES Ministers Head to Moscow

🔸 Foreign ministers of Mali, Burkina Faso & Niger to meet Lavrov in Moscow April 3–4.
🔸 First AES-Russia talks aim to formalize military & strategic partnership.
🔸 Junta-led states expelled Western forces & pivoted to Russia for security.
🔸 Sahel faces years-long jihadist insurgency; ties with Moscow seen as counterweight to France.

Линейный криптоанализ. Как работает современное шифрование. Часть 1/2

В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр AES является одним из самых распространённых алгоритмов симметричного шифрования. Любой современный процессор поддерживает аппаратное ускорение алгоритма AES.

habr.com/ru/articles/887036/

ХабрЛинейный криптоанализ. Как работает современное шифрование. Часть 1/2AES  — симметричный алгоритм блочного шифрования В этой статье поговорим о блочном симметричном шифровании, а также способе взлома — линейном криптоанализе...

Взлом радиошифрования НАТО

Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней инфраструктуры. На этих частотах радиосигналы отражаются от электрически заряжённых частиц в верхних слоях атмосферы. В современных условиях такая радиосвязь обычно шифруется. Однако в некоторых системах применяются нестандартные (проприетарные) алгоритмы шифрования, что исторически известно как не самый надёжный вариант. На последней хакерской конференции 38th Chaos Communication Congress (38C3) в Гамбурге представлен доклад с описанием фатальных недостатков в алгоритме шифрования HALFLOOP-24, который используется военными США и НАТО.

habr.com/ru/companies/globalsi

ХабрВзлом радиошифрования НАТОВысокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными...