Мобильный Криминалист Эксперт 1.4 поддерживает смартфоны Huawei

Мобильный Криминалист Эксперт 1.4 поддерживает смартфоны Huawei

Мобильный Криминалист Эксперт 1.4 поддерживает смартфоны Huawei

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новую версию флагманского продукта — «Мобильный Криминалист Эксперт».

«Мобильные устройства бренда Huawei довольно успешно конкурируют с гаджетами от Apple и Samsung» — говорит Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «Как и лидеры рынка, Huawei делает акцент на защите данных, хранящихся на устройстве. Например, использует чипсеты, оснащенные функцией аппаратного шифрования» — подчеркивает Сергей. «В версии 1.4 мы добавили поддержку извлечения и расшифровки данных из устройств на процессорах Kirin 710, 710F, 970 и 980» — отмечает он.

Компания продолжает усиление и в направлении поддержки iOS-устройств. В «Мобильный Криминалист Эксперт 1.4» интегрирован агент от «Elcomsoft», который позволяет извлечь полный файловый образ гаджета и секретное хранилище Keychain без установки jailbreak. «Мобильный Криминалист», в свою очередь, обрабатывает полученную информацию и предоставляет ее исследователю в наиболее полном виде для последующего анализа. Для работы со встроенным инструментом, необходимо обладать как лицензией ПО «Elcomsoft», так и расширенной лицензией ПО «Мобильный Криминалист Эксперт», включающей в себя поддержку «Скаут Плюс».

Но не стоит полагать, что команда «Оксиджен Софтвер» остановится на этом в извлечении данных из устройств от Apple. По словам Сергея Соколова, в скором времени мы увидим обновление инструмента «Расширенное извлечение iOS», выпущенного в феврале 2020 года.

Общей тенденции соответствует и модуль «Скаут». Расширена группа данных, извлекаемых из персональных компьютеров на платформе macOS. Для анализа доступна информация из четырех новых приложений — Notes, Messages, Reminders и Photos.

А модуль «Облачные Сервисы» можно поздравить с 80-м облаком! На этот раз контакты, чаты, вложения, информация о группах и каналах, а также другие данные извлекаются из набирающего популярность мессенджера Slack.

«Мобильный Криминалист Эксперт» версии 1.4 поддерживает более 35 500 моделей мобильных устройств, более 14 800 версий приложений, 495 уникальных приложений и 80 облачных сервисов.

Подробнее о версии 1.4. (https://www.oxygensoftware.ru/download/whatsnew/MKXv14RealeaseNotes.pdf)

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пиратские репаки разносят HijackLoader, обходя uBlock и защиту Windows

Киберисследователи зафиксировали новую кампанию с использованием HijackLoader — модульного загрузчика, который распространяется через сайты с пиратскими играми. На форумах такие ресурсы вроде Dodi Repacks часто называют «безопасными», особенно если использовать uBlock Origin, но на деле они становятся источником заражений, а блокировщики рекламы и SmartScreen от Microsoft тут не спасают.

Схема, по данным Trellix, выглядит так: пользователь кликает по ссылке на пиратскую игру, попадает на промежуточные домены вроде zovo[.]ink или downf[.]lol и скачивает архив с MEGA.

Внутри — цепочка из ZIP и 7z, где в итоге прячется вредоносный DLL, маскирующийся под легитимный компонент. Размер таких файлов специально делают большим, чтобы песочницы не могли загрузить их на проверку.

 

Дальше идёт многоуровневая техника обхода защиты: HijackLoader подменяет системные DLL, шифрует конфиги, проверяет, не запущен ли код в виртуалке или отладчике, и запускается только на «живых» машинах. Архитектура у него модульная — до 40 компонентов. Среди них, например, модуль для скрытой работы с API, обхода EDR и подмены системных вызовов.

Для закрепления на системе зловред создаёт ярлыки в автозагрузке, планировщики задач или BITS-трансферы, а иногда поднимает права через известные трюки с UAC. Дальше — внедрение в легитимные процессы вроде choice.exe или даже подписанные бинарники от Qihoo 360. При этом активно используются техники hollowing, отключение WOW64-редиректа, антиотладочные проверки по таймерам и «чистка» системных библиотек от хуков.

 

Цель у всего этого — развернуть полезную нагрузку, чаще всего воришки вроде LummaC2. В финале зловред расшифровывает полезный код и запускает его в процессе жертвы.

Важно, что кампания не ограничивается только игровыми торрентами. Исследователи нашли такие же вредоносные архивы даже по ссылкам из TIDAL-плейлистов и сторонних файловых хостингов. Это говорит о том, что злоумышленники активно эксплуатируют поисковые запросы вроде «crack» и «free download», заманивая пользователей на подменённые ресурсы.

HijackLoader продолжает развиваться: новые версии модулей усложняют анализ и улучшают обход защит. Ранее его уже связывали с семействами Remcos, Vidar и Redline Stealer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru