Выпущен инструмент для подбора BitLocker-пароля BitCracker

Выпущен инструмент для подбора BitLocker-пароля BitCracker

Выпущен инструмент для подбора BitLocker-пароля BitCracker

Эксперты представили инструмент BitCracker, разработанный для взлома пароля BitLocker и использующий ресурсы графического процессора. Атака была протестирована на нескольких блоках памяти, зашифрованных с помощью BitLocker, работающего на Windows 7, Window 8.1 и Windows 10.

Для CUDA-реализации потребуется CUDA 7.5 и графический процессор NVIDIA с минимальным значением cc3.5. В этой реализации используется скрипт build.sh для создания 3 исполняемых файлов:

  • Хеш-экстрактор
  • BitCracker CUDA-версии
  • BitCracker OpenCL-версии

Исполняемые файлы хранятся в каталоге сборки. Перед началом атаки нужно запустить bitcracker_hash, чтобы извлечь хэш из зашифрованного блока памяти.

Затем можно использовать полученный файл для запуска атаки BitCracker.

В случае ложных срабатываний вы можете использовать опцию -s, осуществляющую проверку правильности конечного результата. В настоящее время BitCracker может подбирать пароли длиной от 8 до 27 символов. Следует учитывать, что BitCracker никак не маскирует атаку, не поддерживает механизм кэширования или создание интеллектуального словаря.

Разработчики выпустили OpenCL-версию своего инструмента в виде плагина для John The Ripper.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс за полгода заблокировал 2,9 млрд вредоносных писем

С начала 2025 года почтовые серверы Яндекс 360 обработали более 45 миллиардов входящих писем. Из них около 8,4 миллиарда оказались спамом. Примерно 2,9 миллиарда сообщений были признаны вредоносными и заблокированы сразу, ещё 5,5 миллиарда писем ушли в папку «Спам».

Это меньше, чем в первой половине 2024 года, когда объём спама превышал 12 миллиардов писем. Аналитики отмечают, что общий уровень почтовых угроз снижается уже пятый год подряд — но это не мешает злоумышленникам придумывать новые схемы.

В этом году в почтовом трафике особенно выделяется так называемый «картиночный спам» — письма, где вместо текста используются вложенные изображения. Обычно это рекламные баннеры с предложениями лёгкого заработка, онлайн-казино и лотерей. Под такие письма раньше было сложнее настроить фильтры, но защита уже научилась распознавать подобные вложения — за счёт распознавания текста и логотипов прямо на изображениях.

Появился и новый механизм ReCheck — он повторно проверяет письма после доставки, если позже о них становится известно что-то подозрительное. Алгоритмы анализируют не только отправителя, но и структуру письма, ссылки, вложения — всего около 10 тысяч признаков. Пользователи тоже участвуют в процессе: если кто-то вручную помечает письмо как спам, фильтры получают новый сигнал для обучения.

Среди других массовых схем в 2025 году — вредоносные PDF-файлы, фейковые вакансии и спам-рассылки с предложениями пройти курсы. Было выявлено свыше 2,9 миллиарда фишинговых писем и более 13 миллионов попыток спуфинга — подделки адреса отправителя. Все такие сообщения либо блокировались, либо перемещались в «Спам».

Отдельно аналитики отмечают ещё одну схему — спам через календари. Мошенники создают фейковые события и приглашают на них пользователей. В описаниях встреч — ссылки на спам-контент. Далее жертва начинает получать пуш-уведомления уже не по почте, а от календаря. Таких событий за полгода было выявлено и удалено более 35 тысяч.

Пик активности спамеров пришёлся на январь и праздничные периоды — февраль, март и май. В это время, как правило, растёт активность онлайн-покупок и рассылок. Снижение зафиксировали лишь с середины марта по апрель.

Больше всего спама получили пользователи из крупных городов. Лидируют Москва (почти 2 миллиарда писем), Санкт-Петербург (540 миллионов) и Екатеринбург (181 миллион).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru