Мобильный Криминалист совершенствует поддержку iOS и Android-устройств

Мобильный Криминалист совершенствует поддержку iOS и Android-устройств

Мобильный Криминалист совершенствует поддержку iOS и Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и персональных компьютеров, анонсирует новую версию флагманского продукта – «Мобильный Криминалист».

Представлено мощное обновление модуля «Мастер Извлечения Данных». Компания продолжает совершенствовать работу с мобильными устройствами, данные которых защищены аппаратным шифрованием. Команда «Оксиджен Софтвер» добавила поддержку таких смартфонов на чипсетах Spreadtrum – SC9850, SC9863, SC7731E, SC9832E. Для извлечения и расшифровки всех данных, хранящихся на устройстве, обновленный метод «Spreadtrum Android дамп» работает по одному из двух сценариев, в зависимости от того, включен на телефоне режим Secure Startup или нет. Если режим не активирован, «Мобильный Криминалист» извлекает полный расшифрованный физический образ в обход экрана блокировки. В случае активированного режима безопасной загрузки, извлекается не только физический образ устройства, но и аппаратный ключ шифрования, необходимый для подбора пароля и последующей расшифровки пользовательских данных.

Кроме того, создан новый инструмент для работы с iOS-устройствами! «Прорывом в области исследования данных iOS-устройств конца 2019 года стало появление Jailbreak checkra1n, созданного на основе эксплойта checkm8, и, открывающего доступ к информации самых разных iOS-смартфонов – от iPhone 4S до iPhone X», – говорит Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «Мы выпускаем инструмент, который позволяет извлекать файловую систему и хранилище Keychain из яблочных гаджетов после предварительной установки на них любого Jailbreak, в том числе checkra1n» – отмечает Сергей. Инструмент очень прост в работе, для извлечения данных необходимо всего лишь подключить устройство по USB-кабелю к программе.

Наконец, компания, первая в отрасли, добавила в свой продукт возможность извлечения данных из облачных хранилищ мессенджера IMO и сервиса для путешествий Airbnb, а также из приложений – Airbnb, Imgur, SoundHound, JioChat для Android и iOS-устройств и Uber Russia для iOS-устройств.

Обновленная версия поддерживает более 34 500 моделей устройств, более 14 300 версий приложений, 491 уникальное приложение и 79 облачных сервисов.

Подробнее о новом «Мобильном Криминалисте» можно прочитать здесь.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru