Мобильный Криминалист Эксперт теперь извлекает данные из смартфонов Sony

Мобильный Криминалист Эксперт теперь извлекает данные из смартфонов Sony

Мобильный Криминалист Эксперт теперь извлекает данные из смартфонов Sony

«Оксиджен Софтвер», российский разработчик и поставщик средств для экспертного исследования данных мобильных устройств, персональных компьютеров и облачных сервисов, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.3.

«МК» обладает достаточно сильной поддержкой устройств на чипсетах МТК. В конце прошлого года мы ее усовершенствовали, добавив возможность извлечения физического образа и аппаратных ключей шифрования из гаджетов на МТ6580 и МТ6739» — говорит Сергей Соколов, Генеральный директор «Оксиджен Софтвер». «Однако ряд производителей интегрирует дополнительные механизмы защиты на взаимодействие с МТК-устройством через COM-порт либо вовсе отключает такую возможность. Например, так поступила компания Sony» — объясняет Сергей. «Поэтому в версии 2.3 мы реализовали новый метод работы с MediaTek-устройствами от этого бренда. Несмотря на обнаруженные ограничения, он поможет добраться до данных на Sony-смартфонах» — подчеркивает он.

Программа извлекает расшифрованные пользовательские данные, защищенные аппаратным шифрованием, из гаджетов модельной линейки Xperia XA1 и L1, L2, L3, через эксплуатацию уникальных уязвимостей Sony-устройств.

Но на этом новые возможности в исследовании информации на Android-гаджетах не заканчиваются. Так, в методе «Логическая файловая система Android» стало доступно применение эксплойта CVE-2019-10567 для получения прав суперпользователя на Qualcomm-устройствах, базирующихся на Android 7 - 9 версии и обновлением безопасности до февраля 2020 года.

Отдельно стоит выделить расширение спектра источников данных из персональных компьютеров — от объектов исходного исследования до отдельных приложений. В «МК Скаут» последней версии добавлена поддержка macOS Big Sur. Улучшенный модуль также осуществляет поиск информации не только на компьютерах, ноутбуках, серверах и в образах жестких дисков в формате .e01, но и в логических образах ПК, представленных в виде ZIP-архивов, созданных с помощью различных сторонних программных продуктов. Что касается анализируемых приложений, их линейка пополнилась 4 новыми мессенджерами: Discord (Windows, macOS), VIPole (Windows, macOS, GNU/Linux), Zello (Windows) и Element messenger (Windows, macOS, GNU/Linux).

«Мобильный Криминалист Эксперт» версии 2.3 поддерживает более 39 800 моделей мобильных устройств, более 20 500 версий приложений, 608 уникальных приложений, 111 источников данных из ПК и 89 облачных сервисов.

Узнайте больше о программе на сайте www.oxygensoftware.ru.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru