#chacha8rand

2025-03-16

[Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь: github.com/yohanes/akira-brute Для ясности, несколько вариантов программ-вымогателей были названы Akira за эти годы, и несколько версий сейчас находятся в обращении. Вариант, с которым я столкнулся, активен с конца 2023 года по настоящее время (компания подверглась взлому в этом году). Была более ранняя версия (до середины 2023 года), которая содержала ошибку, позволившую Avast создать дешифратор. Однако, как только это было опубликовано, злоумышленники обновили свое шифрование. Я ожидаю, что они снова изменят своё шифрование после того, как я опубликую эту информацию.

habr.com/ru/articles/891258/

#программавымогатель #восстановление_данных #перебор #linux #безопасность_данных #криптоанализ #шифрование_данных #chacha8rand #vmware_esxi

2024-05-15

Генерация надёжных псевдослучайных чисел с ChaCha8Rand в Go

В версии Go 1.22 пакет math/rand/v2 претерпел значительные изменения, а в частности - переход на ChaCha8Rand. Этот новый генератор представляет собой модификацию широко известного и проверенного временем шифра ChaCha8 , который используется в протоколах TLS и SSH.

habr.com/ru/companies/otus/art

#golang #ChaCha8Rand #генератор

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst