Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.1.

На неделе с 19 по 23 октября состоялась международная выставка средств обеспечения безопасности государства «Интерполитех – 2020», ежегодным участником которой является и «Оксиджен Софтвер».

Посетители стенда компании отметили огромный шаг в развитии ее программных продуктов за прошедший год в самых разных направлениях: будь то мобильная и облачная криминалистика или форензика. В линейке возможностей программного обеспечения бренда «Мобильный Криминалист» появилась поддержка целого ряда новых методов извлечения данных из Android- и iOS-устройств, исследование большого массива системных артефактов и приложений из персональных компьютеров, получение информации из новых облачных источников и работа с уникальными аналитическими инструментами.

Как мы видим, лидер цифровой криминалистики среди отечественных производителей не собирается останавливаться на достигнутом и сегодня выпускает новую версию своего продукта.

Версия 2.1 предоставляет 3 дополнительных метода работы с данными на Android-устройствах. Во-первых, из гаджетов на чипсетах МТ6580 и МТ6739 извлекаются как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки. Теперь, даже при наличии на устройстве требования цифровой подписи загрузчика, исследователь сможет получить из него полный объем информации.

Во-вторых, разработчики реализовали извлечение данных, защищенных с применением технологии пофайлового шифрования, из смартфонов и планшетов на Android 10, на которых ранее были получены права суперпользователя.

В-третьих, усовершенствованный «МК Агент» не только обладает рядом приятных обновлений, но и открывает доступ к мессенджеру Signal. Извлекаются его резервные копии, содержащие контакты, чаты, вложения, сохранённые стикеры, информацию об учетной записи и даже SMS и MMS при использовании Signal как приложения по умолчанию для их отправки и получения.

Чаты, контакты, вложения и другие данные программа анализирует также и из мессенджера Slack, но уже при исследовании персональных компьютеров и ноутбуков на платформах Windows и macOS. Более того, «МК Скаут Плюс» поддерживает на Windows и macOS извлечение данных сервисов заметок Evernote и OneNote. В дополнение, модуль позволяет узнать, какие последние файлы были открыты владельцем Windows-ПК, что он удалял и какие данные архивировал, после анализа информации из системного артефакта Recent Items, Корзины и истории операций архиватора WinRAR соответственно.

Отдельно стоит отметить функцию поиска на ПК файлов по заданным критериям, благодаря которой теперь «Скаут» производит поиск на компьютере или образе жесткого диска искомого файла после указания его расширения, имени, примерного времени создания или изменения. Таким образом, поиск становится еще более удобным и позволяет не затрагивать личные данные владельца устройства, что является важным фактом для работы служб информационной безопасности коммерческих организаций.

«Да, среди всех новых возможностей «Мобильного Криминалиста Эксперта», несомненно, выделяются обновления в области исследования мобильных устройств и ПК» — говорит Сергей Соколов, генеральный директор «Оксиджен Софтвер». «Но, соблюдая один из наших главных принципов, мультифункциональное совершенствование, мы осуществили поддержку также новых облачных сервисов (SecMail и Firefox Browser) и приложений (GroupMe, Wire, Elyments, JioBrowser)» — отмечает Сергей. «Помимо этого, мы интегрировали несколько дополнительных функций наших аналитических инструментов. Например, в разделах «Лента Событий» и «Сообщения» реализовано создание выборки: всех чатов контактов, использовавших в общении искомое слово или пересылавших геоданные; всей переписки контактов, которые могли видеть сообщения с определенным словом» — рассказывает он.

«Мобильный Криминалист Эксперт» версии 2.1 поддерживает более 39 100 моделей мобильных устройств, более 18 800 версий приложений, 576 уникальных приложений, 92 источника данных из ПК и 87 облачных сервисов.

Узнайте больше о программе на сайте www.oxygensoftware.ru.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru