Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.1.

На неделе с 19 по 23 октября состоялась международная выставка средств обеспечения безопасности государства «Интерполитех – 2020», ежегодным участником которой является и «Оксиджен Софтвер».

Посетители стенда компании отметили огромный шаг в развитии ее программных продуктов за прошедший год в самых разных направлениях: будь то мобильная и облачная криминалистика или форензика. В линейке возможностей программного обеспечения бренда «Мобильный Криминалист» появилась поддержка целого ряда новых методов извлечения данных из Android- и iOS-устройств, исследование большого массива системных артефактов и приложений из персональных компьютеров, получение информации из новых облачных источников и работа с уникальными аналитическими инструментами.

Как мы видим, лидер цифровой криминалистики среди отечественных производителей не собирается останавливаться на достигнутом и сегодня выпускает новую версию своего продукта.

Версия 2.1 предоставляет 3 дополнительных метода работы с данными на Android-устройствах. Во-первых, из гаджетов на чипсетах МТ6580 и МТ6739 извлекаются как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки. Теперь, даже при наличии на устройстве требования цифровой подписи загрузчика, исследователь сможет получить из него полный объем информации.

Во-вторых, разработчики реализовали извлечение данных, защищенных с применением технологии пофайлового шифрования, из смартфонов и планшетов на Android 10, на которых ранее были получены права суперпользователя.

В-третьих, усовершенствованный «МК Агент» не только обладает рядом приятных обновлений, но и открывает доступ к мессенджеру Signal. Извлекаются его резервные копии, содержащие контакты, чаты, вложения, сохранённые стикеры, информацию об учетной записи и даже SMS и MMS при использовании Signal как приложения по умолчанию для их отправки и получения.

Чаты, контакты, вложения и другие данные программа анализирует также и из мессенджера Slack, но уже при исследовании персональных компьютеров и ноутбуков на платформах Windows и macOS. Более того, «МК Скаут Плюс» поддерживает на Windows и macOS извлечение данных сервисов заметок Evernote и OneNote. В дополнение, модуль позволяет узнать, какие последние файлы были открыты владельцем Windows-ПК, что он удалял и какие данные архивировал, после анализа информации из системного артефакта Recent Items, Корзины и истории операций архиватора WinRAR соответственно.

Отдельно стоит отметить функцию поиска на ПК файлов по заданным критериям, благодаря которой теперь «Скаут» производит поиск на компьютере или образе жесткого диска искомого файла после указания его расширения, имени, примерного времени создания или изменения. Таким образом, поиск становится еще более удобным и позволяет не затрагивать личные данные владельца устройства, что является важным фактом для работы служб информационной безопасности коммерческих организаций.

«Да, среди всех новых возможностей «Мобильного Криминалиста Эксперта», несомненно, выделяются обновления в области исследования мобильных устройств и ПК» — говорит Сергей Соколов, генеральный директор «Оксиджен Софтвер». «Но, соблюдая один из наших главных принципов, мультифункциональное совершенствование, мы осуществили поддержку также новых облачных сервисов (SecMail и Firefox Browser) и приложений (GroupMe, Wire, Elyments, JioBrowser)» — отмечает Сергей. «Помимо этого, мы интегрировали несколько дополнительных функций наших аналитических инструментов. Например, в разделах «Лента Событий» и «Сообщения» реализовано создание выборки: всех чатов контактов, использовавших в общении искомое слово или пересылавших геоданные; всей переписки контактов, которые могли видеть сообщения с определенным словом» — рассказывает он.

«Мобильный Криминалист Эксперт» версии 2.1 поддерживает более 39 100 моделей мобильных устройств, более 18 800 версий приложений, 576 уникальных приложений, 92 источника данных из ПК и 87 облачных сервисов.

Узнайте больше о программе на сайте www.oxygensoftware.ru.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru