Дуров объяснил причины изменений алгоритма хеширования в Telegram

Дуров объяснил причины изменений алгоритма хеширования в Telegram

Дуров объяснил причины изменений алгоритма хеширования в Telegram

Павел Дуров, представивший миру мессенджер Telegram, прояснил ситуацию, касающуюся перехода приложения с алгоритма хеширования SHA-1 на SHA-256. Уточним, что переход произошел на прошлой неделе.

По словам господина Дурова, смена алгоритма хеширования имела под собой скорее «религиозные» основания, так как принято считать, что специалисты по части криптографии не доверяют SHA-1.

«Лично в нашей схеме не имеет значения, какой из этих двух алгоритмов используется, но в целом сообщество более спокойно относится к SHA-256», — утверждает создатель мессенджера.

Приводя слова специалиста по информационной безопасности Group-IB Андрея Леонова, РБК пишет, что SHA-256 защищен надежнее, чем SHA-1.

«Алгоритм SHA-1 уже скомпрометирован. Для него существуют алгоритмы, с помощью которых можно раскрыть или подменить данные Telegram. На данный момент SHA-256 это исключает. Даже в теории не существует алгоритмов, которые бы говорили о возможности атаки на SHA-256», — цитируют Леонова.

Однако генеральный директор компании Zecurion Алексей Раевский отметил, что в случае с Telegram нет разницы, какой алгоритм использовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru