Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Компания «Оксиджен Софтвер» выпустила новую версию продукта «Мобильный Криминалист Enterprise», получившую номер 1.3. В ней разработчики расширили список исследуемых цифровых источников информации и добавили поддержку операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

«”МК Enterprise” — относительно молодой продукт. Он был выпущен в апреле 2021 года. ”МК Enterprise” является синтезом накопленного нами опыта,  представленного в виде форензиковых инструментов, и нового уникального функционала. По сути, мы создали и из месяца в месяц развиваем отечественный программный продукт DFIR-направления (Digital Forensics and Incident Response)», — отмечает Ольга Гутман, генеральный директор компании «Оксиджен Софтвер».

«Решения этого класса предназначены для цифровизации и оптимизации процесса расследования инцидентов. В каждом релизе мы добавляем в продукт новые возможности, способствующие выполнению данных задач», — подчеркивает Ольга.

Как версия 1.3 способствует успешному расследованию инцидентов? В первую очередь в «МК Enterprise» расширен список исследуемых цифровых источников информации: интегрирован сбор данных из образов жестких дисков виртуальных машин VDI, VHD, VMDK, образов в форматах DMG, ISO и архивов 7Z, RAR, TAR. Также реализована поддержка операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

Отследить активность использования рабочей станции на Windows помогает поиск и анализ новых артефактов — системных журналов USN и LogFile файловой системы NTFS, всплывающих уведомлений (TOAST Notifications) и LNK-файлов, известных как ярлыки файлов.

Зафиксировать факт работы с файлом, а также его передачу третьим лицам позволит исследование данных еще большего количества как десктопных корпоративных приложений, так и их облачных сервисов. Стало доступным извлечение информации о синхронизированных устройствах, файлах, папках и других данных из хранилища Google Drive for Desktop на рабочих станциях, работающих под управлением операционных систем Windows и macOS. Из десктопных версий мессенджеров для персональных систем на Windows, macOS, Linux — CA Flowdock и Twist, а также из «облаков» MEGA и Chatwork, осуществлена возможность получения чатов, контактов, вложений и другой информации.

Получить демоверсию продукта можно по этой ссылке, а узнать больше об обновлениях программы — здесь (PDF).

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru