Мобильный Криминалист Десктоп добавил поддержку Evernote и OneNote

Мобильный Криминалист Десктоп добавил поддержку Evernote и OneNote

Мобильный Криминалист Десктоп добавил поддержку Evernote и OneNote

«Оксиджен Софтвер», поставляющая средства для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует версию 2.1 программного обеспечения «Мобильный Криминалист Десктоп».

«Мобильный Криминалист Десктоп» — продукт, выпущенный в 2020 году и предназначенный для проведения быстрого, эффективного расследования правонарушений или инцидентов. И с этой задачей он справляется «на ура» — говорит Сергей Соколов, генеральный директор компании «Оксиджен Софтвер». «На данный момент его пользователям доступны для исследования уже более 100 источников данных из ПК и образов дисков, что позволяет получать и анализировать самую разнообразную информацию» — отмечает он. 

Новая версия значительно расширила количество поддерживаемых источников данных для сбора и проведения анализа «Скаутом». Список приложений для персональных компьютеров в версии 2.1 пополнился 8 новыми пунктами. Для ПК на ОС Windows и macOS стали доступны для изучения Evernote и OneNote, хранящие в себе данные о заметках, учетной записи пользователя и многое другое, а также мессенджеры Slack и Zalo, из которых можно получить информацию о сообщениях, контактах, вложениях и т. д. Исследование данных из еще двух клиентов для обмена мгновенными сообщениями было добавлено для компьютеров на системах Windows и Linux — это Gajim и Pidgin. В свою очередь, для рабочих станций от Apple осуществлена поддержка мессенджера Adium. Более того, для ПК на всех трех платформах открыт доступ к таким сведениям, как история посещений, закладки, логины и пароли из Tor Browser. 

Помимо этого, появилась возможность изучения содержимого трех новых артефактов — Recent Items, Корзины и архиватора WinRAR. Таким образом, открывается доступ к удаленным данным, находящимся в Корзине, информации о последних открытых файлах и истории операций WinRAR. 

Наконец, проведена большая работа по улучшению функции поиска файлов на ПК или образе жесткого диска, теперь он стал еще удобнее. Например, добавилось несколько параметров выбора для фильтрации и сужения огромного массива данных, хранимых на исследуемом устройстве. Так, для поиска определённого файла достаточно лишь задать его расширение, имя, время создания/изменения или нужный временной период поиска (от дня до года).

В дополнение, пользователь может указать путь к необходимым файлам, выбрать ключевые папки для исследования (Загрузки, Документы, Рабочий стол) и сохранить все содержимое из них. 

Подробнее о программном продукте «МК Десктоп» можно узнать здесь.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru