📢 CrystalX RAT : un nouveau cheval de Troie MaaS combinant espionnage, vol de crypto et fonctions de canular
📝 ## 🔍 Contexte

Publié le 1 avril 2026 par l'équipe GReAT de Kaspersky, cet article présente l'a...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-02-crystalx-rat-un-nouveau-cheval-de-troie-maas-combinant-espionnage-vol-de-crypto-et-fonctions-de-canular/
🌐 source : https://www.kaspersky.com/blog/prankware-crystalx-rat-maas/55537/
#ChaCha20 #CrystalX #Cyberveille

CrystalX RAT : un nouveau cheval de Troie MaaS combinant espionnage, vol de crypto et fonctions de canular

🔍 Contexte Publié le 1 avril 2026 par l’équipe GReAT de Kaspersky, cet article présente l’analyse d’un nouveau cheval de Troie d’accès à distance (RAT) nommé CrystalX, découvert en mars 2026 sur des canaux Telegram privés. Le malware est distribué selon un modèle malware-as-a-service (MaaS) avec trois niveaux d’abonnement. 🧬 Origine et évolution Première mention en janvier 2026 dans un chat Telegram privé pour développeurs de RAT, sous le nom WebCrystal RAT Identifié comme un clone de WebRat, un RAT préexistant Rebaptisé CrystalX RAT peu après, avec création d’un canal Telegram dédié pour sa commercialisation Des vidéos tutorielles publiées sur YouTube sous couvert de « fins éducatives » facilitent son utilisation 💣 Capacités malveillantes Vol de données et surveillance :

CyberVeille
📢 Analyse technique complète du ransomware Payload : dérivé de Babuk, Curve25519+ChaCha20, 12 victimes
📝 *Analyse statique complète du ransomware Payload, dérivé du code source Babuk 2021, utilisant Curve25519+ChaCha...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-21-analyse-technique-complete-du-ransomware-payload-derive-de-babuk-curve25519-chacha20-12-victimes/
🌐 source : https://www.derp.ca/research/payload-ransomware-babuk-derivative/
#Babuk #ChaCha20 #Cyberveille
Analyse technique complète du ransomware Payload : dérivé de Babuk, Curve25519+ChaCha20, 12 victimes

Analyse statique complète du ransomware Payload, dérivé du code source Babuk 2021, utilisant Curve25519+ChaCha20, ciblant Windows et ESXi avec 12 victimes et 2 603 Go exfiltrés.

CyberVeille
VPN Technology in 2025: A Comprehensive Guide to Protocols, Security, and Provider Comparison

Deep dive into VPN technology in 2025: protocol comparison, security features, performance metrics, and detailed provider analysis for streaming, gaming, and privacy

TechLife

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

#Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

https://sekurak.pl/szyfrowanie-danych-usuwanie-backupow-zacieranie-sladow-analiza-ransomware-dire-wolf/

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

Sekurak
🌘 純 Rust 實作 SIMD 加速演算法 (ChaCha20 / ChaCha12) 的學習心得
➤ 以 Rust 打造高效加密演算法:SIMD 加速的實戰指南
https://kerkour.com/rust-simd?hn=1
本文分享作者在純 Rust 中實作 SIMD 加速的 ChaCha20 與 ChaCha12 演算法的經驗。作者說明瞭 SIMD (單一指令多資料流) 的基本概念,以及如何在 CPU 上實現向量化運算,大幅提升資料處理效率。文中探討了 SIMD 的載入、計算、儲存流程,並強調最小化記憶體存取的重要性。作者也分享了針對不同 CPU 架構(如 x86 的 AVX2、AVX-512,以及 ARM 的 NEON)進行優化的策略,以及在 Rust 中進行 CPU 特性偵測的方法,包括編譯時和執行時的偵測。整體而言,作者強調了以 Rust 撰寫安全、可讀、可測試且效能接近手寫組合語言的加密程式碼是可行的,並藉由 GitHub 專案分享了實作細節。
+ 這篇文章寫得非常深入,
#密碼學 #效能優化 #Rust #SIMD #ChaCha20 #ChaCha12
📢 Charon : un nouveau ransomware sophistiqué vise le secteur public et l’aviation au Moyen-Orient
📝 Selon Trend Micro, des chercheurs ont identifié « Charon », une nouvelle famille de ransomware cibla...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-12-charon-un-nouveau-ransomware-sophistique-vise-le-secteur-public-et-laviation-au-moyen-orient/
🌐 source : https://www.trendmicro.com/en_us/research/25/h/new-ransomware-charon.html
#chacha20 #charon_ransomware #Cyberveille

AES & ChaCha — A Case for Simplicity in Cryptography

Compares AES and ChaCha20, highlighting ChaCha20's simplicity, speed, and resistance to side-channel attacks over AES's complexity.

https://phase.dev/blog/chacha-and-aes-simplicity-in-cryptography/

#Cryptography #ChaCha20

AES & ChaCha — A Case for Simplicity in Cryptography | Phase Blog

A technical deep dive into how the ChaCha20 cipher is taking on AES as the gold standard for symmetric encryption, and a lesson about the power of simplicity in cryptographic design.

phase

About the #random thingie ... I need random data in #swad to generate unpredictable #session IDs.

I previously had an implementation trying the #Linux-originating #getrandom if available, with a fallback to a stupid internal #xorshift #PRNG, which could be disabled because it's obviously NOT cryptographically secure, and WAS disabled for the generation of session IDs.

Then I learned #arc4random is available on many systems nowadays (#FreeBSD, #NetBSD, even Linux with a recent-enough glibc), so I decided to add a compile check for it and replace the whole mess with nothing but an arc4random call IF it is available.

arc4random originates from #OpenBSD and provides the only sane way to get cryptographically secure random data. It automatically and transparently (re-)seeds from OS entropy sources, but uses an internal CSPRNG most of the time (nowadays typically #ChaCha20, so it's a misnomer, but hey ...). It never fails, it never blocks. It just works. Awesome.

VanHelsing Ransomware: A Multi-Platform Threat with Sophisticated Tactics

Explore the sophisticated VanHelsing ransomware, a multi-platform threat with advanced encryption and RaaS model.

The DefendOps Diaries