Taggat med: aes

Nytt intressant malware: FritzFrog

👉 Stöd mitt bloggande via Patreon

FritzFrog Malware

FritzFrog är en ny typ av malware som är skrivet i programspråket Go och riktar sig mot servrar som exponerar SSH.

Den skadliga koden är modulärt uppbyggd och skriver inga filer till disk efter infektion. Det som kanske är mest intressant är att kommunikationen använder sig av ett helt egenutvecklat peer-to-peer protokoll.

Karta över infektioner från företaget Guardicore:

Vid infektion så startas en process vid namn ifconfig och nginx upp. Som lyssnar på TCP port 1234. Den skadliga koden är packad med UPX och efter att processerna startats upp så raderas filer på disk. För att undvika detektion på nätverket så tunnlas kommunikation över port 1234 via SSH. Denna kanal används även för P2P-protokollet som gör nyckelutbyte med hjälp av Diffie Hellman samt kryptering med AES.

Kommandon som kickas via P2P-protokollet:

Även så lägger den skadliga koden en publik nyckel till .ssh/authorized_keys för att ge möjlighet att ta sig in i systemet vid senare tillfälle.

Github så finns det IOC:er samt kod för att detektera FritzFrog. En av syftet med den skadliga koden är att utvinna kryptovalutan Monero med hjälp av mjukvaran XMRig miner som ansluter mot web.xmrpool.eu över port 5555.

Antalet attacker från nätverket har ökat stadigt sedan början på året:

Intresserad av botnets? Kolla in Guardicores Botnet Encyclopedia.

WEASEL – Ny bakdörr från Facebook

Facebook har släppt ett intressant nytt implantat (bakdörr) vid namn WEASEL. Mjukvaran är skriven i Python3 och utnyttjar DNS samt AAAA-records för att skicka och ta emot beacons. Den behöver inte heller några externa beroenden och kan således köras under de flesta operativsystem.

Ett implantat är en typ av mjukvara som används av angripare för att utföra olika uppgifter och kommunicera in och ut ur nätverk. WEASELs klientdel har inga direkta inbyggda funktioner förutom att sköta kommunikationskanalen, självradering och intervall för kommunikation. Vill du ha mer funktioner så får du själv bygga till det eftersom WEASEL stödjer exekvering (eval) av Python3-kod.

Fokus vid utvecklingen av WEASEL har varit på att försöka försvåra IT-forensiska undersökningar och därför finns ej stöd för persistens. Mjukvaran stödjer inte heller att flertalet operatörer jobbar mot samma instans.

För kryptering av data över DNS så används AES-128 i CTR mode samt Diffie-Hellman för nycklar. Oklart hur stödet för Windows ser ut men går säkert att åstadkomma med Pyinstaller.

Här hittar du WEASEL på Github:

Jag har tyvärr ej testat WEASEL ännu men har det på min todo-lista. Om du gör det eller redan testat så lämna gärna en kommentar om dina erfarenheter.

Bild på vessla av Keven Law – originally posted to Flickr as On the lookout…, CC BY-SA 2.0

Bitsec granskar SecureMailbox

SecureMailbox (tidigare Poosty) har anlitat IT-säkerhetsföretaget Bitsec genomföra en oberoende granskning av SecureMailbox tjänst för säker överföring av meddelanden.

Rapporten går ej in på detalj hur olika krav uppfylls men att kodgranskning för säker överskrivning genomförts samt kryptering. Huruvida metadata också raderas framgår ej i rapporten. Det framgår inte heller om några brister har uppdagats och åtgärdats.SecureMailbox (1)

Dock så framgår det att AES används med 256 bitars asymmetrisk kryptering används för meddelanden och eventuella bilagor.

SecureMailbox använder sig av Amazon Web Services för lagring av information (S3) samt RDS som databasmotor.

Att SecureMailbox går ut transparent på detta sätt och publicerar granskningen är mycket bra och något som vi förhoppningsvis får se från fler företag. Andra företag som genomfört externa oberoende granskningar och sedan publicerat resultatet är Yubico.

Nu saknas bara ett program för att uppmuntra externa IT-säkerhetsforskare att identifiera och rapportera sårbarheter såsom Facebook och många andra har.

Rapporten kan laddas hem här som PDF:

Bitsec säkerhetsgranskning SecureMailbox

GNU Nettle

Pandaboard

Förra året så fick Niels Möller på South Pole AB pengar från Internetfonden för att anpassa krypteringsbiblioteket GNU Nettle för inbyggda system.

Målet med projektet var att göra kryptering med hjälp av GNU Nettle mer effektivt för inbyggda system och mobila enheter (framförallt ARM-processorer). De två konkreta delmålen för projektet är:

  • Att implementera digitala signaturer baserade på elliptiska kurvor (ECC). Jämfört med traditionella digitala signaturer med RSA, så ger elliptiska kurvor motsvarande säkerhet med betydligt mindre processortid. Även minnesåtgång, både för själva beräkningen, och för nycklar och signaturer, är betydligt mindre.
  • Att optimera andra viktiga kryptografiska byggstenar, som krypteringsalgoritmen AES och hashfunktionerna SHA1 och SHA256, för ARM-arkitekturen.

Plattformen för testar var en en Pandaboard med en 1 GHz ARM Cortex-A9, och operativsystemet Debian GNU/Linux.

Här kan du ladda hem slutrapporten: Slutrapport-GnuNettle-Moller.pdf eller läs mer på Internetfonden.se.

Har du ett projekt som söker finansiering? Kanske inom krypteringsområdet? Varför inte söka pengar från Internetfonden. Sista ansökningsdag är 11:de September 2013.

Amazon S3 stödjer kryptering i molnet

Amazon S3 är en tjänst för att enkelt och snabbt lagra innehåll på Internet eller i ”molnet” . Denna tjänst samt andra såsom Amazon EC2 ingår i det Amazon kallar för Amazon Web Services, vilket är en uppsjö av tjänster för att underlätta vardagen för företag, webbutvecklare och andra som har behov av att publicera, lagra innehåll eller hyra datorkapacitet.

 

Nu har  Amazon lanserat tjänsten S3 Server Side Encryption (SSE) som underlättar kryptering av filter som lagras i molnet. Krypteringen som används är AES 256-bitar. Dock är vi på redaktionen aningens skeptiska när för mycket är automatiskt som i detta fall. Dock ska tydligen PCI-DSS standard uppnås med denna nya tjänst (se Hacker News-länk nedan).

Beskrivning om hur tjänsten fungerar:

Mer om hur krypteringen används kan du hitta här eller på Amazon-blogggen samt en intressant diskussion på Hacker News.

 

Microsoft lanserar trådlöst tangentbord med 128-bitars AES-kryptering

Microsoft meddelar att de just har släppt en ny trådlös mus och tangentbordskombo innehåller 128-bitars Advanced Encryption Standard (AES) kryptering. Enligt ett blogginlägg på Microsoft Hardware Blogg av Suneel Goud, så förhindrar detta nya tangentbord avlyssning av den trådlösa trafiken som innehåller tangentbordstryckningar och musrörelser. Dock är vi alltid skeptiska när automatiskt används i samma mening som kryptering.

Produkten går under namnet Wireless Desktop 2000. Enligt Prisjakt.nu så finns detta tangentbord i affärerna nu och kostar från 499 kr inkl. frakt.

Kryptering till Android

Uppdatering: Företaget Whisper Systems finns ej längre utan går under namnet Open Whisper Systems: https://whispersystems.org/

Företaget Whisper Systems släppte nyligen sin produkt WhisperCore som krypterar den hårddisk (flashminne?) som återfinnes i Android-telefoner. Moxie Marlinspike som är medgrundare till företaget samt chefstekniker berättar att denna första betaversion av WhisperCore enbart fungerar på Nexus S.

WhisperCore användare AES (Advanced Encryption Standard) med 256-bit nycklar i XTS-läge, på samma sätt fungerar PC-hårddiskkrypton såsom TrueCrypt eller LUKS (Linux Unified Key Setup) säger Moxie.

WhisperCore är den första mjukvara som krypterar Android-telefonens innehåll. Sedan tidigare så erbjuder företaget även produkten RedPhone som gör att du kan ringa krypterade telefonsamtal via mobiltelefonen.

FreeBSD krypterar direkt i processorn

Med nya versionen av FreeBSD 8.2 så stödjs AESNI vilket är ett antal nya instruktioner för att genomföra AES kryptoberäkningar direkt i processorn:

The FreeBSD crypto(4) framework (opencrypto) now supports XTS-AES (XEX-TCB-CTS, or XEX-based Tweaked Code Book mode with CipherText Stealing), which is defined in IEEE Std. 1619-2007.[r214254]

De nya instruktionerna är:

AESENC Perform one round of an AES encryption flow
AESENCLAST Perform the last round of an AES encryption flow
AESDEC Perform one round of an AES decryption flow
AESDECLAST Perform the last round of an AES decryption flow
AESKEYGENASSIST Assist in AES round key generation
AESIMC Assist in AES Inverse Mix Columns
PCLMULQDQ Carryless multiply (CLMUL). [2

Prestandan med dessa nya instruktioner kan beskrivas enligt följande: ”28.0 cycles per byte to 3.5 cycles per byte” vilket blir ungefär nio gånger bättre prestanda. Se källa

Vi skrev även om detta 2008:

Ny attack mot AES

Det har nyligen uppdagats en ny sidokanalsattack mot AES. Denna attack fungerar troligtvis enbart på gamla processorer (långsamma) och enbart mellan olika användare på samma system. Kortfattat fritt översatt från engelska:

I denna uppsats analyserar vi AES och presenterar en attack som kan erhålla en hemlig nyckel i nästan realtid för AES-128, som kräver endast ett mycket begränsat antal observationer. Till skillnad från de flesta andra attacker, måste vårt varken veta chiffertexten, inte heller behöver veta någon information om klartext (såsom dess distribution mm). Dessutom för första gången visar vi också hur klartext kan återvinnas utan att ha tillgång till chiffertexten. Dessutom kan våran spion processen köras av en användare utan rättigheter.

För att läsa hela uppsatsen se IACR ePrint.