Контакты
Подписка 2025

Щедрость владельцев инфраструктуры не победить! Часть 3

Денис Гойденко, 01/04/25

Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.

Автор: Денис Гойденко, руководитель PT ESC IR, Positive Technologies

ris1_w-Apr-01-2025-08-08-44-1370-AM

Медленный спуск в реальность

В разгар расследования киберинцидента сотрудники заказчика договорились встретиться. Один ждал другого на улице. Ждал долго. Спустя час в чате появляется загадочное сообщение:

– Я начинаю постепенно спускаться.

Звучит как реплика героя в финале сложного квеста. На деле – обычная потеря ощущения времени в процессе тушения цифрового пожара. В офисе кипела работа, анализировались логи, проверялись гипотезы. А где-то внизу, на улице, одинокий человек задумался, не сменить ли ему профессию на что-то менее динамичное – например, стать парковой статуей.

Запуск флагов

В разгар сбора форензики сотрудники заказчика запустили дампер... вернее, почти запустили. Один из них вместо самой утилиты попробовал запустить её флаги:

– Почему ничего не работает?! – А что ты запустил?
– Ну вот, –memory –full –dump

Ожидалось, что пойдет сбор артефактов, а в итоге – только глубинное осознание, что флаги без программы бесполезны. Зато теперь все точно знают, что запустить параметры без утилиты так же эффективно, как заправить бензин в ведро и надеяться, что оно поедет.

Следствие в чистом поле

Нам прислали форензик-данные для анализа. Открываем, смотрим и не понимаем: а где, собственно, следы хакеров? Оказалось, что машины, с которых их собирали, только что были переустановлены.

Это как приехать на место преступления, а там уже не только все улики убрали, но и сам дом снесли, новый построили и жильцов заселили. Спасибо, конечно, за свежий образ системы, но расследовать, увы, было нечего.

Когда время уже не имеет значения

Расследование давно завершено, отчеты сданы, все выводы сделаны. И вот, через четыре месяца, неожиданное сообщение:

– Прислали данные по тому компьютеру.

Интрига! Может, что-то важное всплыло? Открываем – и, конечно же, это данные с только что переустановленной системы.

То есть не просто "поздно", а "бессмысленно". Как если бы детективу спустя полгода после дела прислали улики, но не с места преступления, а с новенькой квартиры, построенной на его месте.

Админ-хакинг

Администраторы, как известно, любят нестандартные решения. Например, часто Mimikatz помогает вспомнить забытые пароли, становясь неофициальным менеджером паролей. Но однажды мы обнаружили особо креативного админа, который решил управлять виртуальной инфраструктурой через RAT (удаленный доступ).

– Не все "ратники" работают стабильно, – жаловался он. – Одни вообще отваливаются, другие антивирус жрет, приходится VMProtect-ом накрывать.

72 наблюдателя и один работяга

Был у нас чат с заказчиком – 72 участника. Казалось бы, коллективный разум, оперативное обсуждение, быстрые решения.

Но на деле вопросы задавали мы, а отвечал только один человек. Остальные, судя по всему, практиковали кибердзен: молчание, созерцание, невмешательство.

Видимо, чем больше людей в чате, тем меньше вероятность, что кто-то проявит инициативу. Остальные предпочли занять стратегическую позицию наблюдателя и дождаться, пока кто-то другой разберется. И ведь сработало! Для них.

Послание незваным гостям

Некоторые администраторы защищают системы патчами, мониторингом и сложными паролями. А один решил бороться с хакерами психологически.

Он оставлял для них бранные послания прямо в паролях – что-то вроде "HackersGoAway123!" и похлеще. Но этого ему показалось мало, поэтому на рабочем столе еще лежали документы с многообещающими названиями типа "Пароли_срочно.docx", открыв которые злоумышленник находил не таблицу с учетками, а отборные ругательства.

Метод, конечно, сомнительный, но, возможно, некоторые хакеры действительно обижались и уходили.


Вся подборка историй:

  1. Часть 1. Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
  2. Часть 2. Алексей Киселев, руководитель отдела по работе с клиентами среднего и малого бизнеса, “Лаборатория Касперского”
  3. Часть 3. Денис Гойденко, руководитель PT ESC IR, Positive Technologies
  4. Часть 4. Вадим Алексеев, руководитель департамента расследований высокотехнологичных преступлений компании F6 
Темы:Positive TechnologiesЖурнал "Информационная безопасность" №1, 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...