«Элкомсофт» ускорила парольный аудит с помощью решений Nvidia Tesla

Компания «Элкомсофт» (Россия, Москва) объявила о поддержке продуктов Nvidia Tesla C1060 и вычислительных систем Nvidia Tesla S1070 в своих решениях для аудита парольной безопасности. Как утверждают в «Элкомсофт», с помощью решений от Nvidia стало возможным создание масштабируемых и экономически эффективных вычислительных кластеров для быстрого подбора паролей.

«Использование решений Nvidia для неграфических вычислений позволяет многократно уменьшить время, требуемое для проведения аудита паролей. К примеру, карта Tesla C1060 по производительности соответствует 10-20 обычным настольным компьютерам, имея при этом существенно лучшую надежность и заметно меньшую стоимость. Фактически, на основе единственной платы расширения потребитель получает суперкомпьютер, который к тому же потребляет меньше энергии и проще в установке и настройке», — отметил Владимир Каталов, исполнительный директор «Элкомсофт».

«Элкомсофт» предлагает карты расширения и вычислительные системы Nvidia Tesla, предназначенные для установки в стандартную 19-дюймовую стойку, совместно с решением Elcomsoft Distributed Password Recovery, предназначенным для аудита и восстановления паролей и позволяющим объединять до 10000 компьютеров в единую вычислительную систему.

Технология «Элкомсофт» основана на использовании вычислительных мощностей графических процессоров Nvidia, благодаря технологии Nvidia Cuda, поддерживаемой в более чем 100 млн графических процессоров Nvidia GeForce последних трех поколений, а также высокопроизводительных решениях Nvidia Tesla C1060 и S1070. Благодаря переносу большей части математических операций с центрального процессора на графические процессоры Nvidia, содержащих сотни потоковых процессоров, аудит паролей происходит в десятки раз быстрее, чем на центральном процессоре компьютера, отмечают в «Элкомсофт».

По данным компании, на основе последней версии продукта Elcomsoft Distributed Password Recovery можно создать сеть из множества рабочих станций или вычислительных систем Nvidia Tesla для проведения распределенного аудита сетевой безопасности и восстановления оригинальных текстовых паролей ко множеству офисных документов, файлов в формате Adobe PDF, а также системных ключей и паролей. Скорость восстановления паролей возрастает пропорционально количеству задействованных рабочих станций. Поддерживаются продукты семейства Microsoft Office, Intuit, Lotus, Oracle, PGP, OpenPGP, многочисленные системные ключи и пароли.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сложная платформа Gootloader доставляет вредоносы через SEO в Google

Киберпреступники, стоящие за распространением вредоносной программы Gootkit, ориентированной на финансовый сектор, значительно усовершенствовали платформу для доставки вредоносов жертвам. Теперь получившая имя Gootloader система распространяет и программы-вымогатели.

Платформу проанализировали исследователи компании Sophos, они же присвоили ей имя. Задача Gootloader в умелых руках злоумышленников — доставлять вредоносные файлы жертвам киберопераций.

Преступники используют платформу в целевых атаках на предприятия в США, Германии и Южной Корее. Известно, что в предыдущих кампаниях пострадали также пользователи из Франции.

Схема Gootloader начинается со сложных методов социальной инженерии, в которой участвуют взломанные веб-сайты, вредоносные загрузчики и способы манипуляции SEO (Search Engine Optimization, поисковая оптимизация).

Операторы платформы подстроили всё таким образом, что при вводе поискового запроса в Google (и других системах) скомпрометированные ресурсы оказываются среди самых топовых результатов.

 

Дополнительно атакующие пытались учесть геолокацию посетителей вредоносных сайтов. Так, если на ресурс попадал человек из страны, которая не интересовала преступников, код сайта «на ходу» переписывался на безвредный. Если же заманить на площадку удавалось человека из «нужной страны», ему подсовывали фейковую страницу.

На этой странице присутствовала ссылка, якобы опубликованная администратором и ведущая на загрузку JavaScript-файла. Далее в ход вступали самые разные техники: многослойная обфускация, бесфайловая вредоносная программа и т. п.

«Судя по всему, разработчики Gootkit сместили фокус с доставки своего вредоноса на создание сложной платформы для доставки других зловредов. Теперь их система распространяет даже программы-вымогатели, среди которых можно отметить REvil», — утверждает эксперт Sophos Габор Заппанос.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru