Мобильный Криминалист совершенствует поддержку iOS и Android-устройств

Мобильный Криминалист совершенствует поддержку iOS и Android-устройств

Мобильный Криминалист совершенствует поддержку iOS и Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и персональных компьютеров, анонсирует новую версию флагманского продукта – «Мобильный Криминалист».

Представлено мощное обновление модуля «Мастер Извлечения Данных». Компания продолжает совершенствовать работу с мобильными устройствами, данные которых защищены аппаратным шифрованием. Команда «Оксиджен Софтвер» добавила поддержку таких смартфонов на чипсетах Spreadtrum – SC9850, SC9863, SC7731E, SC9832E. Для извлечения и расшифровки всех данных, хранящихся на устройстве, обновленный метод «Spreadtrum Android дамп» работает по одному из двух сценариев, в зависимости от того, включен на телефоне режим Secure Startup или нет. Если режим не активирован, «Мобильный Криминалист» извлекает полный расшифрованный физический образ в обход экрана блокировки. В случае активированного режима безопасной загрузки, извлекается не только физический образ устройства, но и аппаратный ключ шифрования, необходимый для подбора пароля и последующей расшифровки пользовательских данных.

Кроме того, создан новый инструмент для работы с iOS-устройствами! «Прорывом в области исследования данных iOS-устройств конца 2019 года стало появление Jailbreak checkra1n, созданного на основе эксплойта checkm8, и, открывающего доступ к информации самых разных iOS-смартфонов – от iPhone 4S до iPhone X», – говорит Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «Мы выпускаем инструмент, который позволяет извлекать файловую систему и хранилище Keychain из яблочных гаджетов после предварительной установки на них любого Jailbreak, в том числе checkra1n» – отмечает Сергей. Инструмент очень прост в работе, для извлечения данных необходимо всего лишь подключить устройство по USB-кабелю к программе.

Наконец, компания, первая в отрасли, добавила в свой продукт возможность извлечения данных из облачных хранилищ мессенджера IMO и сервиса для путешествий Airbnb, а также из приложений – Airbnb, Imgur, SoundHound, JioChat для Android и iOS-устройств и Uber Russia для iOS-устройств.

Обновленная версия поддерживает более 34 500 моделей устройств, более 14 300 версий приложений, 491 уникальное приложение и 79 облачных сервисов.

Подробнее о новом «Мобильном Криминалисте» можно прочитать здесь.

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru