МВД взломает продукцию Apple с помощью спецоборудования

МВД взломает продукцию Apple с помощью спецоборудования

ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс для исследования устройств Apple с модулем анализа видеоизображения, который позволит им оперативно раскрывать преступления и собирать доказательства.

Эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением платформы Android. Комплекс поможет силовикам узнать буквально всё — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы. При этом взлому и извлечению поддаются даже удаленные данные и данные из таких защищенных хранилищ, как iCloud, Dropbox и бэкапов Android. 

ГУ МВД по Свердловской области закупит аналитический комплекс с лицензиями на десять программных продуктов стоимостью почти в 2 млн рублей. В его состав войдут устройства для восстановления данных с flash-накопителей, жестких дисков компьютеров под управлением операционных систем OS Х, iOS, Windows, Android. Согласно техническому регламенту, модуль извлечения данных позволит считать информацию с помощью проводного соединения из любых устройств. Причем для программы не будет иметь значения, заблокировано устройство или нет, сообщает izvestia.ru

Такой комплекс необходим полицейским для раскрытия преступлений и сбора необходимых доказательств.

— Эта техника необходима для использования в экспертно-криминалистических лабораториях, — рассказали «Известиям» в пресс-центре ГУ МВД по Свердловской области. — В случае использования продукции Apple в криминальных целях данный комплекс позволит провести экспертизу объекта на наличие в нем данных, имеющих значение для дела. 

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев, которые используют в смартфонах и планшетах компания Apple и другие производители. Комплекс сможет получать полную информацию, которая хранится или ранее находилась в компьютере или мобильном устройстве: контакты, фотографии, звонки, информацию из органайзера о встречах, напоминаниях, и прочитать все сообщения. Система должна будет уметь анализировать фото- и видеоматериалы, в том числе и по оттенкам кожи, а также сшивать их в единый ролик. «Наличие встроенного интерпретатора GPS-координат, систем обнаружения изображений, содержащих тона кожи, и анализа ключевых кадров видеоизображений собственной разработки», — приводятся в документе технические требования. 

Кроме того, с помощью комплекса полицейские смогут увидеть список посещенных адресов в интернете, получать пароли с идентификаторов от облачного хранилища iCloud (в случае с Apple) либо учетных записей с Android-устройства. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п. 

Таким образом, следователи и оперативники теоретически смогут отследить финансовые операции преступника, его переписку или его местоположение за нужный промежуток времени. 

— Комплексы бывают мобильные и стационарные, — рассказал «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев. — В первом случае комплекс имеет вид кейса с дисплеем и с комплектом проводов: это позволяет сотруднику прямо на месте преступления либо обыска получить все данные, находящиеся в телефоне. В стационарном исполнении программное обеспечение просто устанавливают на компьютер в криминалистической лаборатории.  

При этом, по словам Голубева, извлечение удаленного и скрытого контента из памяти телефона и компьютера — лишь один из аспектов работы такой системы. 

— В расследовании преступлений обычно гораздо интереснее бывает хронология действий и передвижений владельца, — сказал «Известиям» Голубев. — Ее можно отследить через восстановление фотографий, геокоординат и Wi-Fi точек, к которым аппарат подключался. Техник много, источников данных много, и такие программы позволяют в одном месте все эти данные собрать.

По словам следователей, преступники знают, что большинство преступлений сейчас раскрывается именно благодаря анализу данных по активности мобильных телефонов, поэтому стараются себя обезопасить. 

— Некоторые пытаются перед преступлением обеспечить себе алиби — оставляют мобильный телефон родственникам или своим знакомым, чтобы они им пользовались. У нас это называется «выгуливать телефон», — рассказал «Известиям» один из следователей СКР. — Поэтому данные об активности мобильного телефона всегда подлежат проверке и только после этого могут стать доказательством в суде. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru