Мобильный Криминалист Эксперт добавил поддержку новых чипсетов Qualcomm

Мобильный Криминалист Эксперт добавил поддержку новых чипсетов Qualcomm

Мобильный Криминалист Эксперт добавил поддержку новых чипсетов Qualcomm

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и ПК, анонсирует новую версию флагманского продукта – «Мобильный Криминалист Эксперт» 1.2.

«Вопрос извлечения данных из устройств, зашифрованных с применением аппаратных ключей, является достаточно актуальным уже не один год, и, судя по тенденции усиления защиты пользовательских данных производителями современных смартфонов, останется таковым еще долгое время», – отмечает Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «Поэтому с каждым новым релизом нашего программного продукта мы стараемся добавлять поддержку новых моделей мобильных телефонов с аппаратным шифрованием. В этот раз мы реализовали извлечение и расшифровку данных из Qualcomm-устройств на чипсетах MSM8917, MSM8937, MSM8940 и MSM8953», – говорит Сергей.

Но это не единственное мощное обновление функционала программы, представленное компанией. Версия 1.2 позволяет получать доступ к данным двух новых облачных сервисов – Microsoft Outlook и Line Keep. Помимо стандартной информации об учетной записи, из Microsoft Outlook программа извлекает письма и вложения, а из Line Keep отдельные файлы и их коллекции, хранящиеся на диске.

Разработчики не обошли стороной и компьютерную форензику. «МК Скаут» теперь извлекает данные из персональных компьютеров на macOS и Linux. Поддерживается извлечение данных из Google Chrome, Mozilla Firefox, Opera, Safari, Telegram, TamTam, Mozilla Thunderbird, Keychain, KnowledgeC и др.

Нельзя не сказать об изменениях аналитического функционала программы. Обновленный «Граф Связей» позволяет просмотреть кратчайший путь взаимодействия между двумя выбранными контактами и self-коммуникации объектов на графе. В раздел «Статистика» добавлено отображение дополнительных данных – результатов поиска по хешсетам.

Версия 1.2 поддерживает более 33 000 моделей устройств, более 13 000 версий приложений, 482 уникальных приложения и 77 облачных сервисов.

Подробнее о «Мобильном Криминалисте Эксперте» 1.2 можно прочитать здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru