«Элкомсофт» ускорила парольный аудит с помощью решений Nvidia Tesla

«Элкомсофт» ускорила парольный аудит с помощью решений Nvidia Tesla

Компания «Элкомсофт» (Россия, Москва) объявила о поддержке продуктов Nvidia Tesla C1060 и вычислительных систем Nvidia Tesla S1070 в своих решениях для аудита парольной безопасности. Как утверждают в «Элкомсофт», с помощью решений от Nvidia стало возможным создание масштабируемых и экономически эффективных вычислительных кластеров для быстрого подбора паролей.

«Использование решений Nvidia для неграфических вычислений позволяет многократно уменьшить время, требуемое для проведения аудита паролей. К примеру, карта Tesla C1060 по производительности соответствует 10-20 обычным настольным компьютерам, имея при этом существенно лучшую надежность и заметно меньшую стоимость. Фактически, на основе единственной платы расширения потребитель получает суперкомпьютер, который к тому же потребляет меньше энергии и проще в установке и настройке», — отметил Владимир Каталов, исполнительный директор «Элкомсофт».

«Элкомсофт» предлагает карты расширения и вычислительные системы Nvidia Tesla, предназначенные для установки в стандартную 19-дюймовую стойку, совместно с решением Elcomsoft Distributed Password Recovery, предназначенным для аудита и восстановления паролей и позволяющим объединять до 10000 компьютеров в единую вычислительную систему.

Технология «Элкомсофт» основана на использовании вычислительных мощностей графических процессоров Nvidia, благодаря технологии Nvidia Cuda, поддерживаемой в более чем 100 млн графических процессоров Nvidia GeForce последних трех поколений, а также высокопроизводительных решениях Nvidia Tesla C1060 и S1070. Благодаря переносу большей части математических операций с центрального процессора на графические процессоры Nvidia, содержащих сотни потоковых процессоров, аудит паролей происходит в десятки раз быстрее, чем на центральном процессоре компьютера, отмечают в «Элкомсофт».

По данным компании, на основе последней версии продукта Elcomsoft Distributed Password Recovery можно создать сеть из множества рабочих станций или вычислительных систем Nvidia Tesla для проведения распределенного аудита сетевой безопасности и восстановления оригинальных текстовых паролей ко множеству офисных документов, файлов в формате Adobe PDF, а также системных ключей и паролей. Скорость восстановления паролей возрастает пропорционально количеству задействованных рабочих станций. Поддерживаются продукты семейства Microsoft Office, Intuit, Lotus, Oracle, PGP, OpenPGP, многочисленные системные ключи и пароли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России обнаружен Android-шпион ClayRat, маскирующийся под WhatsApp*

Специалисты компании Zimperium обнаружили быстро развивающуюся шпионскую кампанию под названием ClayRat, нацеленную на пользователей Android в России. Злоумышленники распространяют вредоносные приложения через телеграм-каналы и поддельные сайты, маскируясь под популярные сервисы: WhatsApp*, TikTok, Google Photos и YouTube.

После установки программа превращает смартфон в настоящий инструмент слежки: ClayRat может читать СМС, собирать историю звонков, уведомления и системные данные, а также делать снимки с фронтальной камеры, совершать звонки и отправлять сообщения от имени владельца.

Кроме того, вредонос распространяется дальше — он рассылает ссылки на заражённые сайты всем контактам из адресной книги. Таким образом злоумышленники превращают взломанные устройства в своеобразные «точки распространения» атаки.

За последние три месяца исследователи зафиксировали более 600 образцов ClayRat и около 50 дропперов — упрощённых загрузчиков вредоносных файлов. С каждой новой версией разработчики добавляют новые механизмы сокрытия, чтобы обойти антивирусы и системы защиты Android.

Zimperium отмечает, что злоумышленники используют хитрую схему обмана: пользователей перенаправляют на фейковые сайты, где якобы можно скачать «новую версию YouTube Plus» или другое популярное приложение. Чтобы внушить доверие, авторы кампании подделывают отзывы и количество загрузок.

 

В некоторых случаях ClayRat устанавливается через поддельное окно обновления Google Play, при этом настоящий вредоносный код спрятан внутри зашифрованных данных приложения. Этот приём помогает обойти ограничения Android 13 и новее, где установка APK вне Google Play стала сложнее.

После установки ClayRat просит назначить себя приложением по умолчанию для СМС, чтобы получить полный доступ к переписке и другим сообщениям. Далее он связывается с сервером управления (C2) через обычные HTTP-запросы и начинает передавать собранную информацию злоумышленникам.

Эксперты называют ClayRat одной из самых опасных Android-угроз последнего времени — не только из-за его функций шпионажа, но и из-за способности автоматически заражать другие устройства, распространяясь без участия человека.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru