Новая версия МК Десктоп поддерживает macOS Big Sur и десктопный Discord

Новая версия МК Десктоп поддерживает macOS Big Sur и десктопный Discord

Новая версия МК Десктоп поддерживает macOS Big Sur и десктопный Discord

Компания «Оксиджен Софтвер», разрабатывающая криминалистические решения, представила новую версию программного обеспечения «Мобильный Криминалист Десктоп» — 2.2.

В новой версии программного обеспечения разработчики уделили внимание источникам и объектам исследования, многие из которых играют значительную роль в расследовании инцидентов. Во-первых, расширился список анализируемых системных артефактов: из компьютера на Windows стало доступным получение информации об использовании системных ресурсов и отложенных перемещениях файлов, списков индексируемых файлов и установленных обновлений операционной системы. Из рабочих станций на macOS реализовано извлечение сведений о всех дисках и разделах системы, установленных приложений, истории консольных команд и данных из системного журнала. А для персональных компьютеров на Windows, macOS и GNU/Linux появилась возможность анализа списка пользовательских рабочих сессий.

Во-вторых, была добавлена поддержка операционной системы macOS версии Big Sur и поиска данных по логическим образам ПК (Windows, macOS, GNU/Linux) в форматах AD1 (AccessData) и ZIP-архивов.

В-третьих, 5 новых десктопных приложений теперь доступны для исследования — Zello (Windows), Discord (Windows, macOS), VIPole (Windows, macOS, GNU/Linux), Element Messenger (Windows, macOS, GNU/Linux) и GroupMe (Windows). После извлечения данных, эксперты с легкостью изучат сообщения, звонки, контакты, вложения и другую информацию из перечисленных мессенджеров, а из Telegram Desktop (Windows и macOS) дополнительно смогут просмотреть кэшированные медиафайлы (фотографии, видео и аудио), недоступные ранее.

Отдельно стоит выделить функцию выбора расширения файлов при их поиске «Скаутом» как на живой системе, так и в образах ПК.

«Вредоносные файлы и программы являются одними из основных угроз интернет-пространства на 2021 год. Каждый день их число увеличивается в арифметической прогрессии», — рассказывает Ольга Гутман, генеральный директор «Оксиджен Софтвер».

«Понимая вызовы сегодняшнего времени, с которыми могут столкнуться как корпоративные организации, так и правоохранительные органы, мы активно продолжаем совершенствовать методы извлечения и анализа данных из персональных компьютеров», — отмечает Ольга.

Подробнее о «Мобильный Криминалист Десктоп» можно узнать на официальном сайте.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru