Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Компания «Оксиджен Софтвер» выпустила новую версию продукта «Мобильный Криминалист Enterprise», получившую номер 1.3. В ней разработчики расширили список исследуемых цифровых источников информации и добавили поддержку операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

«”МК Enterprise” — относительно молодой продукт. Он был выпущен в апреле 2021 года. ”МК Enterprise” является синтезом накопленного нами опыта,  представленного в виде форензиковых инструментов, и нового уникального функционала. По сути, мы создали и из месяца в месяц развиваем отечественный программный продукт DFIR-направления (Digital Forensics and Incident Response)», — отмечает Ольга Гутман, генеральный директор компании «Оксиджен Софтвер».

«Решения этого класса предназначены для цифровизации и оптимизации процесса расследования инцидентов. В каждом релизе мы добавляем в продукт новые возможности, способствующие выполнению данных задач», — подчеркивает Ольга.

Как версия 1.3 способствует успешному расследованию инцидентов? В первую очередь в «МК Enterprise» расширен список исследуемых цифровых источников информации: интегрирован сбор данных из образов жестких дисков виртуальных машин VDI, VHD, VMDK, образов в форматах DMG, ISO и архивов 7Z, RAR, TAR. Также реализована поддержка операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

Отследить активность использования рабочей станции на Windows помогает поиск и анализ новых артефактов — системных журналов USN и LogFile файловой системы NTFS, всплывающих уведомлений (TOAST Notifications) и LNK-файлов, известных как ярлыки файлов.

Зафиксировать факт работы с файлом, а также его передачу третьим лицам позволит исследование данных еще большего количества как десктопных корпоративных приложений, так и их облачных сервисов. Стало доступным извлечение информации о синхронизированных устройствах, файлах, папках и других данных из хранилища Google Drive for Desktop на рабочих станциях, работающих под управлением операционных систем Windows и macOS. Из десктопных версий мессенджеров для персональных систем на Windows, macOS, Linux — CA Flowdock и Twist, а также из «облаков» MEGA и Chatwork, осуществлена возможность получения чатов, контактов, вложений и другой информации.

Получить демоверсию продукта можно по этой ссылке, а узнать больше об обновлениях программы — здесь (PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru