Google выпустили инструмент для проверки криптографических библиотек

Google выпустили инструмент для проверки криптографических библиотек

Google выпустили инструмент для проверки криптографических библиотек

Google на этой неделе объявили о доступности Project Wycheproof, инструмента с открытым исходным кодом, предназначенного для обнаружения известных уязвимостей в популярных криптографических библиотеках.

Разработанный на Java, Project Wycheproof включает в себя тесты для наиболее популярных алгоритмов шифрования, например: AES-EAX, AES-GCM, DH, DHIES, DSA, ECDH, ECDSA, ECIES и RSA. Более чем 80 тестов, разработанных специалистами Google обнаружили более 40 ошибок в RSA, DSA, ECDH и DH.

Google отметил, что проект Wycheproof не является панацеей, так как эксперты регулярно открывают новые уязвимости в протоколах. Тем не менее, поисковый гигант считает, что инструмент может быть полезным для разработчиков и пользователей, учитывая, что безопасная реализация криптографических алгоритмов не является легкой задачей.

В своем блоге Daniel Bleichenbacher и Thai Duong, эксперты безопасности Google, более подробно объясняют, для чего предназначен Project Wycheproof.

Некоторые из брешей, обнаруженных Google до сих пор не обнародованы, так как вендоры все еще выпускают обновления.

Также Google отметили, что обнаружение некоторых уязвимостей с помощью Project Wycheproof вполне может вознаграждаться в рамках кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru