В США не нашли доказательств взломов с помощью Лаборатории Касперского

В США не нашли доказательств взломов с помощью Лаборатории Касперского

В США не нашли доказательств взломов с помощью Лаборатории Касперского

Власти США не имеют доказательств взлома компьютерных сетей при помощи антивирусного программного обеспечения "Лаборатории Касперского". Об этом заявила помощник главы министерства внутренней безопасности по вопросам кибербезопасности Джанет Манфра на слушаниях в Конгрессе.

По ее словам, которые приводит Reuters, ведомство "не располагает убедительными доказательствами", что компьютерные системы были взломаны при помощи ПО "Лаборатории Касперского". Тем не менее, она намерена "провести тщательный анализ, чтобы убедиться, что имеет полную картину". Ранее Манфра отказывалась отвечать на подобные вопросы, ссылаясь на секретность и продолжающееся расследование, пишет rg.ru.

К настоящему времени 96 из 102 федеральных агентств сообщили, что провели проверку своих сетей на наличие ПО "Лаборатории Касперского". Данные о том, где оно было обнаружено, не раскрываются. Тем не менее компания отметила, что готова предоставить исходный код программного обеспечения для проверки безопасности систем независимыми экспертами.

Ранее газета The Wall Street Journal опубликовала статью, в которой говорилось, что российские хакеры якобы похитили данные о том, как спецслужбы США внедряются в компьютерные сети других государств и защищаются сами от кибератак. Произошло это в 2015 году, когда один из сотрудников перенес информацию на домашний компьютер, на котором был установлен антивирус Касперского. В итоге вину возложили на российскую компанию.

18 сентября Сенат Конгресса США одобрил норму, запрещающую американским федеральным ведомствам использовать ПО "Лаборатории Касперского".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел бесплатный GPU-дешифратор для Linux-вымогателя Akira

Исследователь Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

Изначально Нугрохо взялся за создание утилиты, чтобы помочь другу. Он предполагал, что задача займёт около недели, учитывая метод создания ключей шифрования в Akira.

Однако проект пришлось доводить до ума целых три недели, плюс он потребовал затрат на GPU-ресурсы в размере 1200 долларов США.

Особенность Akira заключается в использовании текущего времени с точностью до наносекунд в качестве сида для генерации уникальных ключей шифрования. Эти ключи дополнительно защищаются RSA-4096 и добавляются в конец каждого зашифрованного файла.

 

Поскольку вымогатель шифрует несколько файлов одновременно в многопоточном режиме, определить точную временную метку затруднительно. Изучив журналы событий и метаданные файлов, исследователь сузил диапазон поиска и применил мощные GPU-сервисы облачных платформ RunPod и Vast.ai.

Используя шестнадцать графических процессоров RTX 4090, ему удалось подобрать ключ примерно за 10 часов, хотя при большом объёме файлов процесс может занять несколько дней.

 

Дешифратор уже опубликован на GitHub с подробными инструкциями, однако автор напоминает пользователям о необходимости предварительного резервного копирования данных, поскольку неправильный ключ может привести к повреждению файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru