ElcomSoft выпустил новое решение для взлома запароленных файлов Apple iWork

ElcomSoft выпустил решение для взлома запароленных файлов Apple iWork

...

Российский разработчик программного обеспечения ElcomSoft обновил программу Distributed Password Recovery, добавив поддержку паролей к пакету документов Apple iWork. С поддержкой Apple iWork программа Elcomsoft Distributed Password Recovery становится первым решением в индустрии для расшифровки документов, созданных в приложениях Numbers, Pages и Keynote.



В заявлении компании говорится, что программа позиционируется, как решение для экспертов-криминалистов, которым "для сбора электронных улик" необходимо вскрывать зашифрованные в офисном пакете Apple документы. В настоящее время программа Elcomsoft Distributed Password Recovery остается единственным коммерчески доступным решением для восстановления паролей к документам iWork.

“Процесс восстановления мучительно медленный”, комментирует Андрей Малышев, технический директор компании ElcomSoft. “Компания Apple использовала стойкое AES-шифрование со 128-битным ключом, что делает атаку пароля единственным разумным решением. На данный момент мы можем перебирать несколько сотен комбинаций паролей в секунду на среднем процессоре. Это медленно, и, следовательно, только распределенные атаки могут быть использованы для достижения разумного срока восстановления. Тем не менее, человеческий фактор и мощные атаки нашего продукта по маске и словарю дают возможность восстановить значительную часть этих паролей в разумные сроки".

При использовании стойкого шифрования и длинных ключей, атака по ключам шифрования не представляется возможной, если само шифрование реализовано надлежащим образом. Поэтому программа Elcomsoft Distributed Password Recovery использует атаку паролей, которые выбираются пользователями, и восстанавливает оригинальный текстовый пароль. Принимая во внимание, что пакет программ iWork является недорогим и простым в использовании продуктом, который ориентирован на обычного потребителя, шансы быстро "угадать" правильный пароль, выполняя распределенную атаку по словарю, очень высоки.

Напомним, что в начале 2005 года компания Apple представила программы Numbers, Pages и Keynote для компьютеров Mac OS. В 2011 году компания расширила доступность этих средств для мобильных iOS устройств, таких как iPhone, iPad и iPod Touch. Эти приложения также являются частью пакета для мобильных устройств Apple iWork, позволяя мобильным пользователям создавать и обмениваться документами, электронными таблицами и презентациями на ходу. При своей доступности всего за $ 9,99 за приложение через App Store, пакет приложений iWork завоевал значительную часть мобильного сегмента. Продажи Mac, как сообщается, занимают около 16 процентов от рынка офисных приложений при стоимости $ 79 за лицензию; остальное приходится на Microsoft Office (значительно более дорогой вариант для пользователей Mac).

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru