Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Компания «Оксиджен Софтвер» выпустила «Мобильный Криминалист Эксперт» версии 3.0. Новая версия отличилась новым методом получения информации из мобильных устройств, работающих на операционной системе Android.

«Сегодня предпочтения Android-устройствам отдает почти три четверти граждан России», – рассказывает генеральный директор компании «Оксиджен Софтвер», Ольга Гутман.

«Несмотря на то, что в программном обеспечении бренда «Мобильный Криминалист» представлена поддержка практически всех лидеров рынка мобильных устройств, мы постоянно создаем новые возможности работы с Android-гаджетами от самых разных вендоров».

«В версии 3.0 мы реализовали получение информации из смартфонов на Android 5 - 11 путем понижения версий приложений. Экспертам открыты данные более 45 приложений, не попадающие в резервную копию современных Android-смартфонов», – сообщает она.

На этом обновления не заканчиваются. Компания представила еще две новых функциональных возможности по извлечению данных из Android-гаджетов.

Во-первых, в поддержку добавлено более 160 моделей Android-устройств на чипсете МТ6753, в том числе: Meizu M5s, ZTE Blade V7 plus, Vertex Impress Play. Из них извлекается как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки.

Во-вторых, «МК Агент» получает данные из приложения Telegram. Для исследования доступны контакты, приватные и групповые чаты, авторизованные сессии, каналы, сохраненные сообщения и сведения о владельце учетной записи. Важно отметить: если на устройстве активировано несколько учетных записей, информацию возможно извлечь из каждой.

Отдельно стоит выделить расширение спектра источников данных из персональных компьютеров. Обширный функционал модуля «Скаут» пополнился опцией исследования внешних дисков при изучении запущенных систем. Также добавлен поиск по образам ПК в формате RAW с расширениями DD, BIN, IMG и многотомным образам RAW.

Обновление открывает новые горизонты и в сфере анализа информации. В версии 3.0 реализовано объединение извлечений в единое мультиустройство на уровне данных или файловых систем. Также улучшен механизм восстановления удаленных записей приложений из баз SQLite, что не только повлияло на само качество восстановления информации, но и в несколько раз увеличило скорость импорта извлечений в целом.

«МК Эксперт» 3.0 поддерживает более 40300 моделей устройств, более 24400 версий приложений, 668 уникальных приложений и 93 облачных сервиса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru