• XSS.stack #1 – первый литературный журнал от юзеров форума

Ищу партнёра. Криптолокер.

В этой теме можно использовать автоматический гарант!

Crypto Locker

(L3) cache
Забанен
Регистрация
22.10.2019
Сообщения
177
Реакции
116
Пожалуйста, обратите внимание, что пользователь заблокирован
Ищу одного партнёра для работы, любой нормальный траф.
Мои 5-20%, остальное ваше.

К примеру:
С 5000$ возьму 450$,
с 2000$ возьму 200$,
с 1000$ возьму 150$,
с 500$ возьму 70$

Локер нативный, написан на С.
Шифрование надёжное, был проверен коммандой профессионалов (скорее всего, но похоже что это так)
На:
Язык: C++
Алгоритм шифрования файлов: AES-256-CTR
Алгоритм шифрования файлового ключа: RSA-2048
Алгоритм шифрования сессионного ключа: Curve25519|Salsa20/20

Работа основанна на I/O Completion Ports, что позволяет реглировать скорость работы софта и нагрузку на систему. Имеет два порта, первый для шифрования и второй для поиска файлов по заданному пути.
Не использует Крипто-апи для шифрования, это улучшает детекты.
Так-же не использует CryptGenRandom, а использует SystemFunction036.
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
как с сетями обстоят дела, дай больше инфо
писался для дедиков, ну сетевые папки он шифрует
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Обнова. Переписана кодовая база, переработан метод оптимизации.
Версии софта:
SALSA20 + RSA,
CURVE25519 + RIJNDAEL + SALSA20
 
Версии софта:
SALSA20 + RSA,
CURVE25519 + RIJNDAEL + SALSA20
Это ни о чем не говорит, неужели было сложно выделить полчаса на составление нормального описания для партнеров?
на базе каких зависимостей генерируется энтропия? как производится удаление теневых копий, и производится ли вообще? вы бы хотя бы не позорились с 64-битным счетчиком в salsa, вас же декриптнут.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
вы бы хотя бы не позорились с 64-битным счетчиком в salsa, вас же декриптнут.
wat
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это ни о чем не говорит, неужели было сложно выделить полчаса на составление нормального описания для партнеров?
на базе каких зависимостей генерируется энтропия? как производится удаление теневых копий, и производится ли вообще? вы бы хотя бы не позорились с 64-битным счетчиком в salsa, вас же декриптнут.
атаки с использованием nonce возможно только если пара nonce key используется больше одного раза, так что попрошу без высеров.
 
высер был с твоей стороны, когда ты создал этот топик. к чему эта агрессия?

забавно, ты даже не уверен что над оценкой работали профессионалы, твой дружок MasterVzloma случаем не один из них?)
Сюдя по первому лайку, Quake3 делал ресерч.

Quake3, старичек расскажи нам что за мопед там у ТС, что-то стоящее?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ТС, а что с детектами вашего локера и какой вес билда?
Вес билда 33 килобайта, детекты немного ниже стандартных для такого софта из-за отсутствия участия криптоапи в шифровании и удаления теневых копий без участия системного софта.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
расскажи нам что за мопед там у ТС,
Я пока не смотрел софт ТС, немного говорили в личке. Как будет время, посмотрю и отпишусь. Сейчас редко в сети бываю.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Обновление.
Теперь софт имеет админ панель. Как будут деньги, я поставлю её на fastflux.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Навели меня на тему юзеры, есть пару вопросов. Интересно, как вы уместили всю логику в 33 кб? Если вы не используете криптоапи, то наверняка у вас какая-то встроенная реализация криптографии, а это почти наверняка потребует тяжелых математических операций. Тот же libtomcrypt весит больше 100 кб, nacl тоже не маленький. Предположим вы взяли реализацию не библиотечную, а из RFC написали руками (что сомнительно в плане безопасности, взять того же петю с его сальсой), но как вы энтропию собираете? Из юм не доступны те счетчики, которые доступны для криптоапи (всякие шумы и прочие датчики, на уровне ядра). Единственный вариант, как у трукрипта - мышка, но у вас криптолокер, а не трукрипт. Вы либо привираете и криптоапи у вас используется, либо ваш локер декриптится первым попавшимся авером.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Навели меня на тему юзеры, есть пару вопросов. Интересно, как вы уместили всю логику в 33 кб? Если вы не используете криптоапи, то наверняка у вас какая-то встроенная реализация криптографии, а это почти наверняка потребует тяжелых математических операций. Тот же libtomcrypt весит больше 100 кб, nacl тоже не маленький. Предположим вы взяли реализацию не библиотечную, а из RFC написали руками (что сомнительно в плане безопасности, взять того же петю с его сальсой), но как вы энтропию собираете? Из юм не доступны те счетчики, которые доступны для криптоапи (всякие шумы и прочие датчики, на уровне ядра). Единственный вариант, как у трукрипта - мышка, но у вас криптолокер, а не трукрипт. Вы либо привираете и криптоапи у вас используется, либо ваш локер декриптится первым попавшимся авером.
ну я написал что крипто апи не используется для шифрования, но про генерацию ключа я ничего не говорил. Детектят в основном когда
софт открывает много файлов и генерирует ключики рса там и тп, я дёргаю только SystemFunction036. Сейчас изучаю метод генерации байт на основе
задержек выполнения функций и тп..

Либы для шифрования не использую. Использую чистую реализацию aes256, curve25519 и salsa20
aes256 для шифрования файлов.
salsa20 для шифрования файлового ключа.
curve25519 для шифрования юзер ключа.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Посмотрел софт, пообщался с ТС (он сам кодер).. Реализация интересная, поиск файлов реализован на IOCP (как в ревил), второй раз вижу такое решение (а не одно и тоже 1 поток-1диск). Есть шифрование и поиск шар, теневые копии удаляются интересным методом (не батники и т.п.) Шифрование вшито в билд, но как бы криптостойкость я не проверял по понятным причинам.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Софт немного переписан, теперь отдельно создаётся порт на поиск файлов в папке для шифрования, и для шифрования файлов (по итогу 24 потока). Их кол-во опционально.
По поводу поиска файлов, софт куждую папку добавляет в очередь, а порт парса парсит там все файлы и добавляет их в очередь на шифрование.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
UPDATE
Теперь софт может работать в таком режиме:
Софт запустился, потом его процесс убили, потом запустили ещё раз. После таких манипуляций весь пк будет зашифрован одним ключём и всё будет безопасно. Ничего не сломается в отличии от некоторых других локеров.
 
Софт запустился, потом его процесс убили, потом запустили ещё раз. После таких манипуляций весь пк будет зашифрован одним ключём и всё будет безопасно. Ничего не сломается в отличии от некоторых других локеров.
В идиале сделать watchdog что бы нельзя было удалить локер, а если всё таки снесли child то parent запускает лок дальше...
 


Напишите ответ...
Верх