В России представили новый квантово-устойчивый механизм — Кодиеум

В России представили новый квантово-устойчивый механизм — Кодиеум

В России представили новый квантово-устойчивый механизм — Кодиеум

Специалисты компании «Криптонит», входящей в «ИКС Холдинг», разработали криптографический механизм «Кодиеум», особенностью которого является устойчивость к атакам с квантовых компьютеров. «Кодиеум» позволяет безопасно передать ключ шифрования при создании защищённого соединения.

Тема противодействия квантовым атакам сейчас актуальна. Например, в сентябре мессенджер Signal ввёл квантово-устойчивое шифрование PQXDH.

Параллельно Google представила первую имплементацию квантово-устойчивого ключа FIDO2 с открытым исходным кодом. Он аотличается использованием уникальной схемы гибридной подписи ECC/Dilithium. Более того, в Chrome 116 добавили поддержку квантово-устойчивых алгоритмов шифрования.

Наши специалисты тоже не отстают, пытаясь заранее подготовить почву для противодействия кибератакам с использованием квантовых компьютеров. Для этого как раз и разрабатывали постквантовый механизм защиты «Кодиеум».

По словам специалистов «Криптонит», нововведение поможет защитить тайну переписки в мессенджерах, а также банковские транзакции и любые другие конфиденциальные данные, передаваемые по Сети.

Что касается технической части реализации, «Кодиеум» представляет собой постквантовый аналог достаточно распространённого протокола Диффи — Хеллмана.

Механизм основан на математической задаче сложности декодирования случайного кода, исправляющего ошибки (ровно как «Шиповник»). В настоящее время оба механизма проходят стандартизацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru