Мобильный Криминалист Эксперт теперь извлекает данные из смартфонов Sony

Мобильный Криминалист Эксперт теперь извлекает данные из смартфонов Sony

Мобильный Криминалист Эксперт теперь извлекает данные из смартфонов Sony

«Оксиджен Софтвер», российский разработчик и поставщик средств для экспертного исследования данных мобильных устройств, персональных компьютеров и облачных сервисов, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.3.

«МК» обладает достаточно сильной поддержкой устройств на чипсетах МТК. В конце прошлого года мы ее усовершенствовали, добавив возможность извлечения физического образа и аппаратных ключей шифрования из гаджетов на МТ6580 и МТ6739» — говорит Сергей Соколов, Генеральный директор «Оксиджен Софтвер». «Однако ряд производителей интегрирует дополнительные механизмы защиты на взаимодействие с МТК-устройством через COM-порт либо вовсе отключает такую возможность. Например, так поступила компания Sony» — объясняет Сергей. «Поэтому в версии 2.3 мы реализовали новый метод работы с MediaTek-устройствами от этого бренда. Несмотря на обнаруженные ограничения, он поможет добраться до данных на Sony-смартфонах» — подчеркивает он.

Программа извлекает расшифрованные пользовательские данные, защищенные аппаратным шифрованием, из гаджетов модельной линейки Xperia XA1 и L1, L2, L3, через эксплуатацию уникальных уязвимостей Sony-устройств.

Но на этом новые возможности в исследовании информации на Android-гаджетах не заканчиваются. Так, в методе «Логическая файловая система Android» стало доступно применение эксплойта CVE-2019-10567 для получения прав суперпользователя на Qualcomm-устройствах, базирующихся на Android 7 - 9 версии и обновлением безопасности до февраля 2020 года.

Отдельно стоит выделить расширение спектра источников данных из персональных компьютеров — от объектов исходного исследования до отдельных приложений. В «МК Скаут» последней версии добавлена поддержка macOS Big Sur. Улучшенный модуль также осуществляет поиск информации не только на компьютерах, ноутбуках, серверах и в образах жестких дисков в формате .e01, но и в логических образах ПК, представленных в виде ZIP-архивов, созданных с помощью различных сторонних программных продуктов. Что касается анализируемых приложений, их линейка пополнилась 4 новыми мессенджерами: Discord (Windows, macOS), VIPole (Windows, macOS, GNU/Linux), Zello (Windows) и Element messenger (Windows, macOS, GNU/Linux).

«Мобильный Криминалист Эксперт» версии 2.3 поддерживает более 39 800 моделей мобильных устройств, более 20 500 версий приложений, 608 уникальных приложений, 111 источников данных из ПК и 89 облачных сервисов.

Узнайте больше о программе на сайте www.oxygensoftware.ru.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru