Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.1.

На неделе с 19 по 23 октября состоялась международная выставка средств обеспечения безопасности государства «Интерполитех – 2020», ежегодным участником которой является и «Оксиджен Софтвер».

Посетители стенда компании отметили огромный шаг в развитии ее программных продуктов за прошедший год в самых разных направлениях: будь то мобильная и облачная криминалистика или форензика. В линейке возможностей программного обеспечения бренда «Мобильный Криминалист» появилась поддержка целого ряда новых методов извлечения данных из Android- и iOS-устройств, исследование большого массива системных артефактов и приложений из персональных компьютеров, получение информации из новых облачных источников и работа с уникальными аналитическими инструментами.

Как мы видим, лидер цифровой криминалистики среди отечественных производителей не собирается останавливаться на достигнутом и сегодня выпускает новую версию своего продукта.

Версия 2.1 предоставляет 3 дополнительных метода работы с данными на Android-устройствах. Во-первых, из гаджетов на чипсетах МТ6580 и МТ6739 извлекаются как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки. Теперь, даже при наличии на устройстве требования цифровой подписи загрузчика, исследователь сможет получить из него полный объем информации.

Во-вторых, разработчики реализовали извлечение данных, защищенных с применением технологии пофайлового шифрования, из смартфонов и планшетов на Android 10, на которых ранее были получены права суперпользователя.

В-третьих, усовершенствованный «МК Агент» не только обладает рядом приятных обновлений, но и открывает доступ к мессенджеру Signal. Извлекаются его резервные копии, содержащие контакты, чаты, вложения, сохранённые стикеры, информацию об учетной записи и даже SMS и MMS при использовании Signal как приложения по умолчанию для их отправки и получения.

Чаты, контакты, вложения и другие данные программа анализирует также и из мессенджера Slack, но уже при исследовании персональных компьютеров и ноутбуков на платформах Windows и macOS. Более того, «МК Скаут Плюс» поддерживает на Windows и macOS извлечение данных сервисов заметок Evernote и OneNote. В дополнение, модуль позволяет узнать, какие последние файлы были открыты владельцем Windows-ПК, что он удалял и какие данные архивировал, после анализа информации из системного артефакта Recent Items, Корзины и истории операций архиватора WinRAR соответственно.

Отдельно стоит отметить функцию поиска на ПК файлов по заданным критериям, благодаря которой теперь «Скаут» производит поиск на компьютере или образе жесткого диска искомого файла после указания его расширения, имени, примерного времени создания или изменения. Таким образом, поиск становится еще более удобным и позволяет не затрагивать личные данные владельца устройства, что является важным фактом для работы служб информационной безопасности коммерческих организаций.

«Да, среди всех новых возможностей «Мобильного Криминалиста Эксперта», несомненно, выделяются обновления в области исследования мобильных устройств и ПК» — говорит Сергей Соколов, генеральный директор «Оксиджен Софтвер». «Но, соблюдая один из наших главных принципов, мультифункциональное совершенствование, мы осуществили поддержку также новых облачных сервисов (SecMail и Firefox Browser) и приложений (GroupMe, Wire, Elyments, JioBrowser)» — отмечает Сергей. «Помимо этого, мы интегрировали несколько дополнительных функций наших аналитических инструментов. Например, в разделах «Лента Событий» и «Сообщения» реализовано создание выборки: всех чатов контактов, использовавших в общении искомое слово или пересылавших геоданные; всей переписки контактов, которые могли видеть сообщения с определенным словом» — рассказывает он.

«Мобильный Криминалист Эксперт» версии 2.1 поддерживает более 39 100 моделей мобильных устройств, более 18 800 версий приложений, 576 уникальных приложений, 92 источника данных из ПК и 87 облачных сервисов.

Узнайте больше о программе на сайте www.oxygensoftware.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть кибергруппировок в России нацелена на сферу ТЭК

С начала 2025 года эксперты из BI.ZONE зафиксировали более 1600 фишинговых сайтов, нацеленных на клиентов крупных компаний из топливно-энергетического комплекса. Мошенники активно используют имена и бренды известных организаций — практически все компании из списка Forbes «100 крупнейших компаний России по чистой прибыли» фигурировали в таких схемах.

На фейковых сайтах людям предлагают проверить, положены ли им дивиденды от госкомпаний, или поучаствовать в инвестиционной программе.

Чтобы «проверить» или «получить доход», нужно ввести личные данные и банковские реквизиты — и в результате всё это уходит злоумышленникам. Деньги — тоже.

Во всех случаях мошенники оформляют сайты под корпоративный стиль настоящих компаний: используют логотипы, фирменные цвета и названия.

По словам специалистов, такие атаки опасны не только для пользователей, но и для самих организаций — страдает репутация, и увеличивается риск утечек.

Также стало известно, что нефтегазовая отрасль активно атакуется не только фишерами. По данным BI.ZONE Threat Intelligence, почти треть кибергруппировок, действующих в России, нацелены на предприятия ТЭК и добывающей промышленности.

В первой половине 2025 года 41% всех атак на ТЭК были связаны с промышленным шпионажем, 25% — с желанием получить деньги. Это заметный сдвиг по сравнению с прошлым годом, когда на финансовую мотивацию приходилось 60% атак.

Кроме того, участились атаки со стороны хактивистов — на них пришлось 17% инцидентов. Ещё в 17% случаев мотивация была смешанной.

Наиболее распространённый вектор атак — фишинговые письма. С них начинались 67% всех инцидентов. Вложениями в таких письмах чаще всего были стилеры и загрузчики (по 27%), а также вайперы (18%) — вредоносные инструменты, которые уничтожают данные на заражённом устройстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru