МК Enterprise 1.1 может дистанционно извлекать данные из рабочих станций

МК Enterprise 1.1 может дистанционно извлекать данные из рабочих станций

МК Enterprise 1.1 может дистанционно извлекать данные из рабочих станций

Компания «Оксиджен Софтвер», занимающаяся разработкой софта для сетевой криминалистики, представила новую версию «Мобильный Криминалист Enterprise» — 1.1. Программа получила ряд нововведений, среди которых есть дистанционное извлечение данных из рабочих станций.

«Инциденты, с которыми сталкиваются компании, приводят к нежелательным последствиям: от утечки конфиденциальной информации до репутационных рисков» — рассказывает генеральный директор ООО «Оксиджен Софтвер», Ольга Гутман.

«Поэтому, в своем арсенале службе ИБ важно иметь продукт, способный обрабатывать огромный поток данных, и, что не менее важно, представлять полученные сведения в удобной для изучения форме» — отмечает Ольга. «Таким продуктом является «Мобильный Криминалист Enterprise», специально созданный для коммерческих компаний» — подчеркивает Ольга.

Версия 1.1. предоставляет возможность дистанционного извлечения данных из рабочих станций. Из персональных компьютеров на Windows получение информации осуществляется через протокол DCOM/RPC, а из устройств на macOS и GNU/Linux — с помощью SSH-протокола.

«МК» может обнаружить следы замаскированных вредоносных программ благодаря доступу к оперативной памяти (RAM) и исследованию списка исполняемых процессов на компьютерах под управлением Windows.

Для успешного расследования важна и поддержка широкого списка источников данных — от системных артефактов до приложений. Новый «МК Enterprise» позволяет проанализировать системные журналы /var/log (macOS и GNU/Linux) и сведения из Microsoft Teams (macOS, Windows и GNU/Linux). А на компьютерах от компании Apple изучить информацию об автоматически запускаемых программах, системных и пользовательских настройках и системных приложениях iCloud Drive, Finder и Spotlight. 

Не стоит забывать и о популярных приложениях, часто используемых в рабочих процессах. В версии 1.1 было добавлено 4 облачных сервиса: Amazon Elastic Compute Cloud, Google Admin, GroupMe и Microsoft Teams, открывающих доступ к подробным сведениям о серверах, учетным записям в корпоративном домене, переписке, истории звонков и другим данным.

Вы можете получить демоверсию продукта по этой ссылке и узнать больше об обновлениях программы здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru