
ElcomSoft aktualisiert sein Angebot an forensischen Passwort-Wiederherstellungs-Tools, fügt Unterstützung für Windows Hello-PIN-Codes auf TPM-losen Computern hinzu und unterstützt die neue LUKS2-Spezifikation für verschlüsselte Festplatten und Container in Linux.
Knacken von Windows Hello-PIN-Codes
Microsoft implementiert PIN-Codes als Teil der Windows Hello-Authentifizierung und empfiehlt die Verwendung von PIN-Codes anstelle eines Passworts. Standardmäßig enthalten PIN-Codes nur Ziffern, es sind jedoch auch alphanumerische PINs möglich. Während 4- bis 6-stellige PINs in wenigen Minuten geknackt werden können, ist der Angriff auf eine alphanumerische PIN im Vergleich zur Wiederherstellung von Windows NTLM-Passwörtern deutlich langsamer.
Elcomsoft Distributed Password Recovery (EDPR) in der Version 4.45 bietet die Möglichkeit, Windows Hello-PIN-Codes auf Systemen ohne ein Trusted Platform Module (TPM) anzugreifen. Bei Nur-Ziffern-PIN-Codes erfolgt die Wiederherstellung nahezu sofort und kann während des Bootens von einem USB-Laufwerk durchgeführt werden, auf dem das kürzlich aktualisierte Elcomsoft System Recovery 8.30 ausgeführt wird.
Elcomsoft System Recovery 8.30 extrahiert LUKS2-Metadaten mit einem bootfähigen USB-Laufwerk
Die aktualisierte Elcomsoft System Recovery hilft Benutzern und forensischen Experten, LUKS2-Verschlüsselungs-Metadaten von allen angeschlossenen Speichergeräten zu extrahieren, indem der zu untersuchende Computer in einer tragbaren Windows PE-Umgebung von einem USB-Flash-Laufwerk gestartet wird. Das Tool arbeitet in der vertrauten Windows-Umgebung und hilft Experten, schnell an die Daten zu gelangen, die für den Angriff auf LUKS-verschlüsselte Festplatten erforderlich sind.
Elcomsoft Forensic Disk Decryptor 2.20 extrahiert LUKS2-Metadaten von Festplatten und Disk-Images
Elcomsoft Forensic Disk Decryptor (EFDD) ist ein Windows-Tool zum sofortigen Extrahieren von Verschlüsselungs-Metadaten aus einer Vielzahl von verschlüsselten Festplatten und forensischen Disk-Images. Im Gegensatz zu Elcomsoft System Recovery läuft Elcomsoft Forensic Disk Decryptor auf dem Computer des Experten und erfordert kein Booten in die Windows PE-Umgebung.
Das Tool hilft beim Zugriff auf verschlüsselte Datenträgercontainer. Dies kann durch das Extrahieren von Passwort-Hashes für weitere Brute-Force-Angriffe erreicht werden, und durch eine Speicheranalyse bei der Suche nach Verschlüsselungs-Schlüssel. Zur Beweissammlung können Container entschlüsselt oder gemountet werden.
Elcomsoft Distributed Password Recovery 4.45 stellt LUKS2-Passwörter wieder her
Elcomsoft Distributed Password Recovery kann in der neuen Version LUKS2-Verschlüsselungs-Passwörter angreifen. Das Programm ist eine High-End-Passwort-Wiederherstellungslösung, die auf über 10.000 Workstations skalierbar ist und die schnellste Wiederherstellung mit den fortschrittlichsten kommerziell erhältlichen Technologien bietet.
Das Produkt ermöglicht eine beschleunigte Passwort-Wiederherstellung für mehr als 500 Formate, darunter Microsoft Office- und Adobe PDF-Dokumente, verschlüsselte Volumes und Archive, persönliche Sicherheits-Zertifikate und Austauschschlüssel, MD5-Hashes und Oracle-Passwörter, Windows- und UNIX-Anmelde- und Domänen-Passwörter, BitLocker, LUKS, TrueCrypt- und VeraCrypt-Festplatten-Verschlüsselung.
Fachartikel

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
