Мобильный Криминалист Десктоп добавил поддержку Evernote и OneNote

Мобильный Криминалист Десктоп добавил поддержку Evernote и OneNote

Мобильный Криминалист Десктоп добавил поддержку Evernote и OneNote

«Оксиджен Софтвер», поставляющая средства для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует версию 2.1 программного обеспечения «Мобильный Криминалист Десктоп».

«Мобильный Криминалист Десктоп» — продукт, выпущенный в 2020 году и предназначенный для проведения быстрого, эффективного расследования правонарушений или инцидентов. И с этой задачей он справляется «на ура» — говорит Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «На данный момент его пользователям доступны для исследования уже более 100 источников данных из ПК и образов дисков, что позволяет получать и анализировать самую разнообразную информацию» — отмечает он. 

Новая версия значительно расширила количество поддерживаемых источников данных для сбора и проведения анализа «Скаутом». Список приложений для персональных компьютеров в версии 2.1 пополнился 8 новыми пунктами. Для ПК на ОС Windows и macOS стали доступны для изучения Evernote и OneNote, хранящие в себе данные о заметках, учетной записи пользователя и многое другое, а также мессенджеры Slack и Zalo, из которых можно получить информацию о сообщениях, контактах, вложениях и т. д. Исследование данных из еще двух клиентов для обмена мгновенными сообщениями было добавлено для компьютеров на системах Windows и Linux — это Gajim и Pidgin. В свою очередь, для рабочих станций от Apple осуществлена поддержка мессенджера Adium. Более того, для ПК на всех трех платформах открыт доступ к таким сведениям, как история посещений, закладки, логины и пароли из Tor Browser. 

Помимо этого, появилась возможность изучения содержимого трех новых артефактов — Recent Items, Корзины и архиватора WinRAR. Таким образом, открывается доступ к удаленным данным, находящимся в Корзине, информации о последних открытых файлах и истории операций WinRAR. 

Наконец, проведена большая работа по улучшению функции поиска файлов на ПК или образе жесткого диска, теперь он стал еще удобнее. Например, добавилось несколько параметров выбора для фильтрации и сужения огромного массива данных, хранимых на исследуемом устройстве. Так, для поиска определённого файла достаточно лишь задать его расширение, имя, время создания/изменения или нужный временной период поиска (от дня до года).

В дополнение, пользователь может указать путь к необходимым файлам, выбрать ключевые папки для исследования (Загрузки, Документы, Рабочий стол) и сохранить все содержимое из них. 

Подробнее о программном продукте «МК Десктоп» можно узнать здесь.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru