Новая версия МК Эксперт Плюс извлекает данные из устройств Xiaomi

Новая версия МК Эксперт Плюс извлекает данные из устройств Xiaomi

Новая версия МК Эксперт Плюс извлекает данные из устройств Xiaomi

«МКО Системы», российский разработчик криминалистических решений, анонсирует «Мобильный Криминалист Эксперт Плюс» версии 4.0.

«Для Xiaomi лето выдалось действительно жарким. Сначала компания обогнала Apple и заняла в июле первое место по продажам устройств в России, — говорит Ольга Гутман, генеральный директор компании «МКО Системы». — А в августе из финансового отчета бренда за II квартал 2022 года стало известно, что китайскому производителю смартфонов удалось обойти купертиновцев и на европейском рынке, заполучив больше пятой его части — 21,7%.» — отмечает она.

«Мы продолжаем усиливать функционал «Мобильного Криминалиста» в исследовании информации из MediaTek-устройств. В «МК» 4.0 реализована возможность извлечения и расшифровки данных из устройств Xiaomi с пофайловым шифрованием на чипсетах Helio G88 (MT6768) и Helio G90T (MT6785)».

Не осталась без внимания продукция другого, не менее популярного, производителя из Поднебесной. В новой версии расширены возможности извлечения ключей из KeyStore при работе с Huawei Qualcomm-устройствами на чипсетах MSM8917, MSM8937 и MSM8940. Ключи открывают полный доступ к данным, хранящимся в приложениях Signal, Silent Phone и Proton Mail.

Продолжается совершенствование инструмента для получения данных из персональных компьютеров. Модуль «Скаут» в версии 4.0 исследует артефакты Stage Manager (macOS 13 Beta), Cryptnet URL cache и WMI persistence (Windows). Также он позволяет извлекать полные списки сетевых соединений, загруженных модулей и используемых файлов для исполняемых процессов непосредственно из оперативной памяти Windows.

Наконец, еще эффективнее работать с полученными данными можно благодаря новому аналитическому функционалу «МК». Во-первых, при помощи сравнения журнала звонков и сообщений извлечений с биллингами операторов (Call Detail Record) эксперт сможет найти факты коммуникации, которые могли быть намеренно удалены владельцем устройства с целью сокрытия значимой информации.

Во-вторых, появилась возможность осуществлять поиск по метаданным медиафайлов и офисных форматов, таких как EXIF, XMP и IPTC.

А в-третьих, реализовано ручное добавление лиц из кадров видеофайлов в «Наборы лиц» для обнаружения всех изображений, на которых присутствует интересующий человек.

«МК Эксперт Плюс» 4.0 поддерживает 40 900 моделей устройств, более 33 600 версий приложений, 775 уникальных приложений, 156 источников данных из ПК и 100 облачных сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru