Мобильный Криминалист теперь извлекает данные WhatsApp по QR-коду

Мобильный Криминалист теперь извлекает данные WhatsApp по QR-коду

Мобильный Криминалист теперь извлекает данные WhatsApp по QR-коду

ООО «Оксиджен Софтвер» представляет новую версию продукта «Мобильный Криминалист» 11.0. В модуль «Облачные Сервисы» добавлен функционал, позволяющий извлекать информацию из мобильного устройства, используя метод авторизации по QR-коду либо токену WhatsApp QR из веб-браузеров или десктопной версии приложения WhatsApp. Отличительной особенностью этого функционала является то, что при наличии токена, появляется возможность выгрузки всей базы сообщений даже с заблокированного устройства.

Извлекаемые данные: 

  • Информация об устройстве и аккаунте. Информация о модели устройства, производителе и версии операционной системы, номер телефона и его MNC и MCC, состояние аккумулятора, язык интерфейса, никнейм владельца устройства.
  • Список контактов и их аватары. В списке присутствуют все контакты с мобильного устройства, в том числе те, которые не зарегистрированы в WhatsApp.
  • Сообщения личных и групповых чатов. В том числе полный список всех личных и групповых чатов и список участников чатов.
  • Пропущенные звонки.
  • Медиафайлы и другие виды вложений. Изображения, видео, голосовые сообщения, аудио файлы, контакты, геолокации.

Токен WhatsApp QR можно обнаружить с помощью модуля «Скаут» в веб-браузерах Google Chrome, Opera, Mozilla Firefox или в приложении WhatsApp для ПК. Также токен может быть ранее сгенерирован в ходе предыдущей сессии в «Облачных Сервисах». Важно отметить, что он является одноразовым. После авторизации сервер выдает новый токен, который нужно будет использовать для следующей авторизации.

Как отметил ведущий специалист по компьютерной криминалистике компании Group-IB, Олег Скулкин:

«Современные средства защиты, используемые производителями мобильных устройств, создают все новые препятствия для специалистов по мобильной криминалистике, ограничивая возможность извлечения криминалистически значимой информации. Данный факт обуславливает актуальность применения альтернативных способов извлечения данных».

Помимо этого, «Мобильный Криминалист» 11.0 получил поддержку устройств MTK Smart Watch и MTK Feature Phone, а также iOS 12.0 и iPhone Xs, iPhone Xs Max, iPhone Xr. Разработчики также добавили поддержку прокси для сервисов Google, WhatsApp QR, Facebook, Telegram, Dropbox и Twitter.

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru