Il nuovo strumento di hacking KeeFarce può hackerare KeePass per rubare password e nomi utente crittografati. Alcune persone hanno bisogno di un qualche tipo di software in grado di memorizzare le loro password in modo sicuro in modo che nessuno possa rubare da quell'applicazione, c'è qualche software che ha la capacità di crittografia per contenere i nomi utente e le password sono crittografati ma in alcuni punti di ricerca c'è anche un software dannoso di hacking che può violare la scappatoia dei gestori protetti da password applicazione.
E uno dei software dannosi è disponibile su Internet, che hanno la stessa funzione di furto all'interno e ora attaccano le password Protection Managers, un altro strumento pubblicato online fa proprio questo, prendendo la fortuna di nomi utente, password e altri delicati informazioni dal dispositivo di amministratore della parola segreta KeePass open source senza aspettarsi di conoscere la singola "parola d'ordine dell'esperto" che controlla un account KeePass. Una volta lì, regge fino a quando il cliente non invia KeePass e, in modo critico, accedi a KeePass utilizzando la sua parola d'ordine esperta.
Il dispositivo, chiamato KeeFarce e pubblicato sul sito di code-sharing GitHub, dovrebbe prima essere introdotto surrettiziamente su un framework mirato. Questo è il posto in cui si avventura KeeFarce. Utilizza un fantastico metodo di hacking chiamato infusione di libreria a join dinamico (DLL) per confondere KeePass nell'invio dell'intero database di chiavi segrete in testo semplice come record di qualità isolate da virgole (.CSV), che può essere decifrato senza troppe difficoltà in un foglio di calcolo.
KeeFarce è stato creato da uno specialista con sede in Nuova Zelanda ed è progettato per analizzatori di infiltrazioni, consulenti di sicurezza che sono assunti dalle organizzazioni per percepire che è così difficile entrare nel PC dell'organizzazione quadri. La parola segreta esperta decodifica il database delle parole d'ordine archiviato sul disco rigido del PC e lo inserisce nel memoria in esecuzione in chiaro in modo che KeePass possa utilizzare le password per accedere a siti e diversi record.
Gli ingegneri di KeePass hanno già affermato che KeePass non può proteggersi dallo spyware mirato se viene contrattato un framework per PC, riferendosi alla massima che "se un terribile gentiluomo può ottenere il suo prodotto sul tuo PC, non è più il tuo PC." KeeFarce non ha bisogno di conoscere la chiave segreta dell'esperto KeePass e non ha bisogno di decodificare la parola d'ordine di archiviazione Banca dati. Nella remota possibilità che i clienti continuino a mantenere i loro framework aggiornati, protetti dalla programmazione antivirus e fuori dal fisico mani di assalitori, dovrebbero avere la capacità di mantenere una distanza strategica dalla maggior parte delle malattie di KeeFarce, o sicuramente da qualsiasi malware.
È concepibile che altri amministratori di chiavi segrete possano essere negoziati in modi comparativi, dato che il capo incentrato sulla parola d'ordine mantiene il cliente connesso. Tuttavia, metterlo su GitHub implica che chiunque può utilizzare il software dannoso. Inoltre, nel caso in cui utilizzino direttori chiave segreti, dovrebbero impostare dei timeout quel punto di rottura fino a che punto un cliente può essere effettivamente registrato nei capi.