Adobe открыла исходный код инструмента для поиска утёкших учётных данных

Adobe открыла исходный код инструмента для поиска утёкших учётных данных

Компания Adobe открыла исходный код инструмента, способного идентифицировать сгенерированные случайным образом строки. Разработка будет также полезна для вычисления скомпрометированных учётных данных.

Инструмент получил имя Stringlifier. Он написан на Python и задействует машинное обучение, чтобы отличить сгенерированную случайным образом последовательность от нормальной последовательности текста.

В частности, детище Adobe отлично подойдёт для анализа логов приложений или записей, касающихся безопасности. Например, если понадобится вычислить случайно скомпрометированные учётные данные.

Stringlifier легко может распознать хеши, ключи API, сгенерированные пароли, а также случайные строки в исходном коде, логах или файлах конфигурации.

Исходный код инструмента разработчики опубликовали в собственном репозитории GitHub. По словам Adobe, Stringlifier уже использовался внутри компании для выявления случайных строк, аномалий в базах данных и т. п. Однако в связке с ним Abode использовала другую разработку — Tripod.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вредонос CommonMagic атакует ГОСов Донбасса и Крыма

Лаборатория Касперского” предупреждает о кибершпионаже на территории Крыма, ДНР и ЛНР. Хакеры рассылают ранее неизвестный вредонос CommonMagic. Программа делает скриншоты экрана и ворует файлы с USB.

Кибершпионаж длится как минимум с сентября 2021 года, говорится в сообщении пресс-службы «Лаборатории Касперского».

Атаки направлены на правительственные, сельскохозяйственные и транспортные организации Крыма, Луганской и Донецкой Народных Республик.

Хакеры используют ранее неизвестную специалистам по кибербезопасности вредоносную программу. Эксперты "Лаборатории Касперского" назвали её CommonMagic.

Сценарий выглядит так:

По электронной почте пользователь получает фишинговое письмо якобы от государственной организации. Рассылка содержит ZIP-архив, в котором есть и безвредный документ, и файл с вредоносной программой. Злоумышленники используют классический прием: файл содержит двойное расширение — например, .pdf.lnk.

Если скачать архив и нажать на ярлык, на устройство проникает бэкдор PowerMagic. Программа получает команды из удаленной папки, расположенной в публичном облаке, выполняет их и затем загружает результаты исполнения файлов обратно в облако.

PowerMagic внедряется в систему и остается в ней даже после перезагрузки зараженного устройства.

Её же используют для развертывания вредоносной платформы CommonMagic, которая состоит из нескольких модулей. Она может красть файлы с USB-устройств, а также делать скриншоты каждые три секунды и отправлять их атакующим.

«Мы следим за этой кампанией. Примечательны в ней не вредоносное ПО и техники — они не самые хитроумные, — а то, что в качестве командно-контрольной инфраструктуры используется облачное хранилище», – говорит Леонид Безвершенко, эксперт по кибербезопасности в «Лаборатории Касперского».

В компании отметили, что угроза до сих пор активна, ее исследование продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru