Хакеры атакуют криминалистическую систему Microsoft Cofee

Хакеры атакуют криминалистическую систему Microsoft Cofee

По сообщению интернет-издания The Register, в интернете начала распространяться программная утилита Decaf, уничтожающая данные, собираемые криминалистической системой Microsoft Cofee. Напомним, что система Cofee доступна только следственным, полицейским и иным силовым ведомствам различных стран, в свободной продаже этого решения нет.

Система Cofee или Computer Online Forensic Evidence Extractor представляет собой специализированный комплекс программ, включающих в себя более 150 конкретных приложений для сбора, хранения и анализа доказательной базы в цифровом варианте. По данным Microsoft, сейчас в мире Cofee используют около 2000 офицеров полиции из 15 стран.

Технически, система Cofee в большей степени ориентирована на работу с цифровыми уликами - фотографиями, записями мобильных телефонов, данными аудио и видео наблюдения. Однако, пожалуй, главным преимуществом технологии являются ее развитые аналитические возможности - Cofee способна создавать целостные данные из фрагментарных доказательных элементов таким образом, чтобы их можно было представить в суде.

"Cofee предназначена для облегчения работы следователей с разнородными доказательными материалами, технологии, реализованные здесь, позволяют собирать и анализировать улики в реальном времени. Также система имеет расширенный сетевой функционал, при помощи которого она может получать данные с удаленных узлов", - говорят в корпорации.

Программное обеспечение Decaf распространяется на нескольких сайтах, однако рассчитано оно на работу с CD или USB-носителя. При установке CD или USB с Decaf в компьютер, программа автоматически запускается и начинает поиск данных, найдя эти данные, программа вносит в них изменения, а также нарушает целостность информации, что делает невозможным работу аналитического механизма.

В прошлом месяце в компании Microsoft подтвердили, что ранняя версия Cofee оказалась в интернете. Программа оказалась сразу на нескольких torrent-сайтах.

"Мы можем подтвердить, что неавторизованная и модифицированная версия решения Microsoft Cofee оказалась доступной для публичного скачивания через ряд открытых сетей, - сообщил Ричард Боскович, старший юрист группы Microsoft Internet Safety Enforcement Team. - Microsoft выступает резко против возможности публичного скачивания этой разработки, так как она требует наличия лицензионного соглашения с правообладателем".

Источник

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru