ElcomSoft выпустил решение для взлома запароленных файлов Apple iWork

...

Российский разработчик программного обеспечения ElcomSoft обновил программу Distributed Password Recovery, добавив поддержку паролей к пакету документов Apple iWork. С поддержкой Apple iWork программа Elcomsoft Distributed Password Recovery становится первым решением в индустрии для расшифровки документов, созданных в приложениях Numbers, Pages и Keynote.



В заявлении компании говорится, что программа позиционируется, как решение для экспертов-криминалистов, которым "для сбора электронных улик" необходимо вскрывать зашифрованные в офисном пакете Apple документы. В настоящее время программа Elcomsoft Distributed Password Recovery остается единственным коммерчески доступным решением для восстановления паролей к документам iWork.

“Процесс восстановления мучительно медленный”, комментирует Андрей Малышев, технический директор компании ElcomSoft. “Компания Apple использовала стойкое AES-шифрование со 128-битным ключом, что делает атаку пароля единственным разумным решением. На данный момент мы можем перебирать несколько сотен комбинаций паролей в секунду на среднем процессоре. Это медленно, и, следовательно, только распределенные атаки могут быть использованы для достижения разумного срока восстановления. Тем не менее, человеческий фактор и мощные атаки нашего продукта по маске и словарю дают возможность восстановить значительную часть этих паролей в разумные сроки".

При использовании стойкого шифрования и длинных ключей, атака по ключам шифрования не представляется возможной, если само шифрование реализовано надлежащим образом. Поэтому программа Elcomsoft Distributed Password Recovery использует атаку паролей, которые выбираются пользователями, и восстанавливает оригинальный текстовый пароль. Принимая во внимание, что пакет программ iWork является недорогим и простым в использовании продуктом, который ориентирован на обычного потребителя, шансы быстро "угадать" правильный пароль, выполняя распределенную атаку по словарю, очень высоки.

Напомним, что в начале 2005 года компания Apple представила программы Numbers, Pages и Keynote для компьютеров Mac OS. В 2011 году компания расширила доступность этих средств для мобильных iOS устройств, таких как iPhone, iPad и iPod Touch. Эти приложения также являются частью пакета для мобильных устройств Apple iWork, позволяя мобильным пользователям создавать и обмениваться документами, электронными таблицами и презентациями на ходу. При своей доступности всего за $ 9,99 за приложение через App Store, пакет приложений iWork завоевал значительную часть мобильного сегмента. Продажи Mac, как сообщается, занимают около 16 процентов от рынка офисных приложений при стоимости $ 79 за лицензию; остальное приходится на Microsoft Office (значительно более дорогой вариант для пользователей Mac).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru