Новая методика предлагает хранить фрагменты паролей в разных локациях

Новая методика предлагает хранить фрагменты паролей в разных локациях

Одна из центральных проблем современной компьютерной безопасности заключается в необходимости защищать все возрастающее количество пользовательских данных от огромного количества потенциальных угроз. Исследователи из компании RSA предложили новый метод сохранения паролей от жизненно важных потребительских сервисов. Новая методика подразумевает разделение пароля на несколько фрагметров и хранение их в разных местах. С точки зрения пользователя при применении данной системы ничего не изменится: вы просто будете заходить на сайт, вводить пароль и нормально заходить в сервис.



А вот аутентификация на стороне сервера будет работать иначе. Сейчас, когда вы передаете пароль на вебсайт, он просто шифруется каким-то образом. Сервер не хранит ваш пароль в виде обычного текста, но хранит его шифрованный вариант. Однако вся эта криптографическая информация может быть по идее взломана и прочитана хакерами.

Предложение RSA предполагает наличие системы, которая сможет разбивать пароль на две половины, а затем хранить каждую из них в разных местах. Возможно, на другом жестком диске в том же дата-центре, а возможно и на другом конце земного шара. Две части пароля тоже шифруются.

Разделение пароля между разными серверами гарантирует, что если сервер был скомпрометирован, то хакеры не получат ничего кроме бесполезной половины шифра, которую попросту невозможно расшифровать без второй части. Получить пароль в таком случае попросту невозможно. При этом шифрование половинок пароля будет периодически меняться, что еще больше ограничит из полезности при попытках взломать базы данных.

На реальный мир такой подход может отразиться по-разному. Положительные последствия RSA-метода – предотвращение взлома и почти полная гарантия безопасности. Плохие новости заключаются в том, что эффективность этой методики во многом зависит от того, как она была реализована на сайте. Если подойти к шифрованию спустя рукава, то даже разделение пароля не поможет.

Тем не менее, методика RSA закрывает одну очень серьезную брешь в системе, к тому же, данная система может отлично масштабироваться: вместо двух серверов вы можете использовать четыре или больше мест для хранения фрагментов паролей.

предложили новый метод сохранения паролей от жизненно важных потребительских сервисов. Новая методика подразумевает разделение пароля на несколько фрагметров и хранение их в разных местах. С точки зрения пользователя при применении данной системы ничего не изменится: вы просто будете заходить на сайт, вводить пароль и нормально заходить в сервис.

" />

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru