МК Десктоп 2.0 — реализован низкоуровневый доступ к дискам с NTFS

МК Десктоп 2.0 — реализован низкоуровневый доступ к дискам с NTFS

МК Десктоп 2.0 — реализован низкоуровневый доступ к дискам с NTFS

«Оксиджен Софтвер», российский разработчик и поставщик средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует версию 2.0 программного продукта «Мобильный Криминалист Десктоп».

«Одним из важных обновлений новой версии является возможность получения низкоуровневого доступа к дискам с файловой системой NTFS» — говорит Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «Реализация этой функции позволяет просматривать файлы и директории всех учетных записей нужного компьютера, системные данные и многое другое» — добавляет он. «Стоит отметить, что этот режим делает возможным извлечение всех доступных системных артефактов как из живой системы ПК, так и из образов жестких дисков. Это позволяет «МК Десктоп» соответствовать одному из главных современных требований к продукту для форензики — сочетанию методов статического и динамического анализа устройства» — считает Сергей.

Для расследования инцидентов наиболее важными данными, извлекаемыми из компьютеров, являются системные артефакты. В новой версии программы значительно расширен их список. Из ПК на операционной системе Windows теперь можно проанализировать информацию файлов реестра (AmCache, SAM, SYSTEM, SOFTWARE), базы ActivitiesCache (только для Windows 10), список установленных приложений и данные об альтернативных потоках Alternate Data Streams файловой системы NTFS. Более того, модуль исследует сведения из системного журнала, Prefetch-файлов и главной файловой таблицы. Анализ добавленных артефактов помогает подробно представить работу за ПК его владельца, просмотреть аппаратные и системные события, историю операций с файлами и приложениями. Для удобства исследования был создан новый раздел «Системные Артефакты», в котором можно увидеть все найденные артефакты и подробную информацию по ним.

Помимо этого, добавлена поддержка семи различных приложений. Категория «Мессенджеры» для Windows и macOS пополнилась такими сервисами, как Zoom и Facebook Messenger. Для изучения открываются чаты, контакты, звонки, лента событий, а на macOS стали доступными для исследования еще два сервиса: Skype и Telegram for macOS, из которого извлекаются и секретные чаты. Также можно получить информацию из приложений, хранящих в себе разнообразные файлы — Dropbox, Google Sync, Amazon Photos.

Обновления коснулись и аналитических инструментов: в разделе «Контакты» можно задать пользовательский псевдоним, были добавлены функции создания и использования поисковых шаблонов, а также сохранение состояния «Графа Связей» с примененными пользовательскими настройками и многое другое.

Подробнее о программном продукте «МК Десктоп»: (https://www.oxygensoftware.ru/download/articles/MK_Desktop_Brochure.pdf).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 50% фишинга и 32% скама пришлись на ретейл-сектор

В первом полугодии 2025 года мошенники особенно активно атаковали ретейл. На торговые сети, маркетплейсы и онлайн-магазины пришлось половина всех фишинговых атак и треть скам-схем. Финансовый сектор, который раньше был основной целью, уступил позиции: на него пришлось около 32 % подобных атак.

По данным исследования, только за первые шесть месяцев года злоумышленники создавали в среднем по 2299 фишинговых и 1238 скам-ресурсов на каждый бренд.

Ежедневно появлялось примерно по 20 новых мошеннических сайтов или аккаунтов. В сравнении с 2024 годом количество ресурсов выросло: фишинговых — почти на 8 %, скам-ресурсов — на 7 %.

Фишинг и скам различаются целями. Фишинг нацелен на получение логинов, паролей и другой конфиденциальной информации. Скам-схемы чаще направлены на прямое хищение денег.

Ретейл оказался особенно удобной целью: на один бренд из финансовой сферы приходится до 15 брендов торговых сетей, которые используют в схемах поддельной доставки, розыгрышей или «подарков».

Куда уходят мошенники

Больше всего ресурсов по-прежнему создаётся в виде сайтов — их доля достигла 57 %. При этом мошенники стали реже работать в мессенджерах (снижение с 35 % до 20 %) и активнее уходят в соцсети (рост с 8 % до 17 %). Причина проста: в соцсетях поддельные аккаунты блокируют быстрее, поэтому преступникам приходится плодить больше «зеркал», чтобы успеть захватить часть аудитории.

Интересно, что доля фишинговых доменов в зоне .ru заметно упала — с 95 % год назад до 49 % сейчас. Это связывают с более жёсткой политикой по блокировке. В ответ мошенники ушли в другие доменные зоны: .click, .sa.com, .pro и .info.

Главная цель — масштабирование

Аналитики отмечают, что мошеннические схемы эволюционируют: активно применяются новые технологии, включая искусственный интеллект. Цель остаётся прежней — автоматизировать атаки, увеличить их масштаб и максимизировать прибыль. Наибольшую угрозу представляют атаки «от имени» известных брендов: они одновременно бьют и по кошелькам жертв, и по репутации компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru