Темы категории "Кейсы"

Схема "Мамонт" 2.0: анализ фейковых маркетплейсов и приложений-клонов
Обсуждение

Схема "Мамонт" 2.0: анализ фейковых маркетплейсов и приложений-клонов

## Содержание 1. [Введение: почему "Мамонт" стал угрозой №1 в России](#введение-почему-мамонт-стал-угрозой-1-в-россии) 2. [Что такое схема "Мамонт" простыми словами](#что-такое-схема-мамонт-простыми-словами) 3. [Эволюция трояна Mamont: от 2023 до 2026 года](#эволюция-трояна-mamont-от-2023-до-2026-года) 4. [Как работают фейковые маркетплейсы](#как-работают-фейковые-маркетплейсы) 5. [Форензический анализ приложений-клонов](#форензический-анализ-приложений-клонов) 6. [Технические индикаторы...

30.01.2026
Кейс 6: Расследование DDoS-атаки через анализ диапазонов IP
Обсуждение

Кейс 6: Расследование DDoS-атаки через анализ диапазонов IP

# Ситуация Компания подверглась DDoS-атаке с множества IP-адресов. Необходимо выявить инфраструктуру злоумышленников, найти связанные ресурсы и передать информацию правоохранительным органам. ## Исходные данные - Логи атаки содержат 247 уникальных IP-адресов - Атака продолжалась 3 часа - Пиковая интенсивность: 15,000 запросов/секунду - Целевой сервер: 192.168.100.50 ## Этап 1: Сбор и подготовка данных ### Извлечение IP-адресов из логов ```python #!/usr/bin/env python3 import re from collections...

09.11.2025
📂
Обсуждение

Разбор реального случая: Как российская IT-компания предотвратила утечку данных на $50 млн

Введение В современном мире кибербезопасности каждый день происходят тысячи инцидентов, но лишь единицы становятся публичными. Сегодня мы разберем реальный случай из практики российского форензик-специалиста, который помог предотвратить масштабную утечку данных в крупной IT-компании. Этот кейс демонстрирует важность проактивного подхода к информационной безопасности и показывает, как правильная реакция может спасти бизнес от многомиллионных потерь. Контекст ситуации Компания: Крупная российская...

17.09.2025
📂
Обсуждение

КЕЙС 5: АНАЛИЗ КРИПТОВАЛЮТНЫХ ТРАНЗАКЦИЙ BLOCKCHAIN - РАССЛЕДОВАНИЕ ОТМЫВАНИЯ ДЕНЕГ 2026

ВВЕДЕНИЕ Анализ криптовалютных транзакций стал критически важным инструментом современной цифровой криминалистики, особенно при расследовании отмывания денег, наркоторговли и других финансовых преступлений. Блокчейн технологии, несмотря на свою анонимность, оставляют детальные следы всех операций, которые могут быть проанализированы с помощью специализированных инструментов. Данный кейс демонстрирует комплексный подход к расследованию крупной схемы отмывания денег через криптовалютные биржи и...

01.10.2025
📂
Обсуждение

КЕЙС 4: АНАЛИЗ ОБРАЗОВ ДИСКОВ FTK IMAGER - РАССЛЕДОВАНИЕ ФИНАНСОВЫХ МОШЕННИЧЕСТВ 2026

ВВЕДЕНИЕ Анализ образов дисков является фундаментальным методом цифровой криминалистики, особенно при расследовании финансовых преступлений, где критически важно сохранить целостность данных и обеспечить их приемлемость в суде. FTK Imager является одним из наиболее надежных инструментов для создания криминалистических образов и их последующего анализа. Данный кейс демонстрирует комплексный подход к расследованию крупного финансового мошенничества с использованием поддельных документов и...

01.10.2025
📂
Обсуждение

КЕЙС 3: АНАЛИЗ МОБИЛЬНЫХ УСТРОЙСТВ - РАССЛЕДОВАНИЕ КИБЕРБУЛЛИНГА 2026

ВВЕДЕНИЕ Анализ мобильных устройств стал критически важным компонентом современных расследований киберпреступлений, особенно в случаях кибербуллинга, шантажа и онлайн-преследования. Мобильные устройства содержат огромное количество персональной информации, включая сообщения, фотографии, геолокационные данные и историю веб-активности. Данный кейс демонстрирует комплексный подход к анализу Android и iOS устройств при расследовании дела о кибербуллинге несовершеннолетнего. Расследование включало...

01.10.2025
📂
Обсуждение

КЕЙС 2: АНАЛИЗ ПАМЯТИ VOLATILITY - РАССЛЕДОВАНИЕ ВРЕДОНОСНОГО ПО 2026

ВВЕДЕНИЕ Анализ памяти компьютера является одним из наиболее эффективных методов расследования кибератак и выявления вредоносного программного обеспечения. В отличие от анализа файловой системы, анализ памяти позволяет получить доступ к активным процессам, сетевым соединениям и данным, которые могут быть скрыты или зашифрованы на диске. Данный кейс демонстрирует практическое применение Volatility Framework для расследования сложной кибератаки с использованием продвинутого вредоносного ПО типа...

30.09.2025
📂
Обсуждение

КЕЙС 1: АНАЛИЗ СЕТЕВОГО ТРАФИКА WIRESHARK - РАССЛЕДОВАНИЕ КОРПОРАТИВНОГО ШПИОНАЖА 2026

ВВЕДЕНИЕ В современной корпоративной среде сетевой анализ является критически важным инструментом для выявления инсайдерских угроз и предотвращения утечек конфиденциальной информации. Данный кейс демонстрирует практическое применение Wireshark для расследования подозрительной активности сотрудника, подозреваемого в передаче коммерческой тайны конкурентам. Проблема заключалась в том, что традиционные методы мониторинга безопасности не смогли выявить скрытую передачу данных через зашифрованные...

30.09.2025

Схема "Мамонт" 2.0: анализ фейковых маркетплейсов и приложений-клонов

## Содержание 1. [Введение: почему "Мамонт" стал угрозой №1 в России](#введение-почему-мамонт-стал-угрозой-1-в-россии) 2. [Что такое схема "Мамонт" простыми словами](#что-такое-схема-мамонт-простыми-словами) 3. [Эволюция трояна Mamont: от 2023 до 2026 года](#эволюция-трояна-mamont-от-2023-до-2026-года) 4. [Как работают фейковые маркетплейсы](#как-работают-фейковые-маркетплейсы) 5. [Форензический анализ приложений-клонов](#форензический-анализ-приложений-клонов) 6. [Технические индикаторы...

Кейс 6: Расследование DDoS-атаки через анализ диапазонов IP

# Ситуация Компания подверглась DDoS-атаке с множества IP-адресов. Необходимо выявить инфраструктуру злоумышленников, найти связанные ресурсы и передать информацию правоохранительным органам. ## Исходные данные - Логи атаки содержат 247 уникальных IP-адресов - Атака продолжалась 3 часа - Пиковая интенсивность: 15,000 запросов/секунду - Целевой сервер: 192.168.100.50 ## Этап 1: Сбор и подготовка данных ### Извлечение IP-адресов из логов ```python #!/usr/bin/env python3 import re from collections...

Разбор реального случая: Как российская IT-компания предотвратила утечку данных на $50 млн

Введение В современном мире кибербезопасности каждый день происходят тысячи инцидентов, но лишь единицы становятся публичными. Сегодня мы разберем реальный случай из практики российского форензик-специалиста, который помог предотвратить масштабную утечку данных в крупной IT-компании. Этот кейс демонстрирует важность проактивного подхода к информационной безопасности и показывает, как правильная реакция может спасти бизнес от многомиллионных потерь. Контекст ситуации Компания: Крупная российская...

КЕЙС 5: АНАЛИЗ КРИПТОВАЛЮТНЫХ ТРАНЗАКЦИЙ BLOCKCHAIN - РАССЛЕДОВАНИЕ ОТМЫВАНИЯ ДЕНЕГ 2026

ВВЕДЕНИЕ Анализ криптовалютных транзакций стал критически важным инструментом современной цифровой криминалистики, особенно при расследовании отмывания денег, наркоторговли и других финансовых преступлений. Блокчейн технологии, несмотря на свою анонимность, оставляют детальные следы всех операций, которые могут быть проанализированы с помощью специализированных инструментов. Данный кейс демонстрирует комплексный подход к расследованию крупной схемы отмывания денег через криптовалютные биржи и...

КЕЙС 4: АНАЛИЗ ОБРАЗОВ ДИСКОВ FTK IMAGER - РАССЛЕДОВАНИЕ ФИНАНСОВЫХ МОШЕННИЧЕСТВ 2026

ВВЕДЕНИЕ Анализ образов дисков является фундаментальным методом цифровой криминалистики, особенно при расследовании финансовых преступлений, где критически важно сохранить целостность данных и обеспечить их приемлемость в суде. FTK Imager является одним из наиболее надежных инструментов для создания криминалистических образов и их последующего анализа. Данный кейс демонстрирует комплексный подход к расследованию крупного финансового мошенничества с использованием поддельных документов и...

КЕЙС 3: АНАЛИЗ МОБИЛЬНЫХ УСТРОЙСТВ - РАССЛЕДОВАНИЕ КИБЕРБУЛЛИНГА 2026

ВВЕДЕНИЕ Анализ мобильных устройств стал критически важным компонентом современных расследований киберпреступлений, особенно в случаях кибербуллинга, шантажа и онлайн-преследования. Мобильные устройства содержат огромное количество персональной информации, включая сообщения, фотографии, геолокационные данные и историю веб-активности. Данный кейс демонстрирует комплексный подход к анализу Android и iOS устройств при расследовании дела о кибербуллинге несовершеннолетнего. Расследование включало...

КЕЙС 2: АНАЛИЗ ПАМЯТИ VOLATILITY - РАССЛЕДОВАНИЕ ВРЕДОНОСНОГО ПО 2026

ВВЕДЕНИЕ Анализ памяти компьютера является одним из наиболее эффективных методов расследования кибератак и выявления вредоносного программного обеспечения. В отличие от анализа файловой системы, анализ памяти позволяет получить доступ к активным процессам, сетевым соединениям и данным, которые могут быть скрыты или зашифрованы на диске. Данный кейс демонстрирует практическое применение Volatility Framework для расследования сложной кибератаки с использованием продвинутого вредоносного ПО типа...

КЕЙС 1: АНАЛИЗ СЕТЕВОГО ТРАФИКА WIRESHARK - РАССЛЕДОВАНИЕ КОРПОРАТИВНОГО ШПИОНАЖА 2026

ВВЕДЕНИЕ В современной корпоративной среде сетевой анализ является критически важным инструментом для выявления инсайдерских угроз и предотвращения утечек конфиденциальной информации. Данный кейс демонстрирует практическое применение Wireshark для расследования подозрительной активности сотрудника, подозреваемого в передаче коммерческой тайны конкурентам. Проблема заключалась в том, что традиционные методы мониторинга безопасности не смогли выявить скрытую передачу данных через зашифрованные...

Схема "Мамонт" 2.0: анализ фейковых маркетплейсов и приложений-клонов

## Содержание 1. [Введение: почему "Мамонт" стал угрозой №1 в России](#введение-почему-мамонт-стал-угрозой-1-в-россии) 2. [Что такое схема "Мамонт" простыми словами](#что-такое-схема-мамонт-простыми-словами) 3. [Эволюция трояна Mamont: от 2023 до 2026 года](#эволюция-трояна-mamont-от-2023-до-2026-года) 4. [Как работают фейковые маркетплейсы](#как-работают-фейковые-маркетплейсы) 5. [Форензический анализ приложений-клонов](#форензический-анализ-приложений-клонов) 6. [Технические индикаторы...

Кейс 6: Расследование DDoS-атаки через анализ диапазонов IP

# Ситуация Компания подверглась DDoS-атаке с множества IP-адресов. Необходимо выявить инфраструктуру злоумышленников, найти связанные ресурсы и передать информацию правоохранительным органам. ## Исходные данные - Логи атаки содержат 247 уникальных IP-адресов - Атака продолжалась 3 часа - Пиковая интенсивность: 15,000 запросов/секунду - Целевой сервер: 192.168.100.50 ## Этап 1: Сбор и подготовка данных ### Извлечение IP-адресов из логов ```python #!/usr/bin/env python3 import re from collections...

Разбор реального случая: Как российская IT-компания предотвратила утечку данных на $50 млн

Введение В современном мире кибербезопасности каждый день происходят тысячи инцидентов, но лишь единицы становятся публичными. Сегодня мы разберем реальный случай из практики российского форензик-специалиста, который помог предотвратить масштабную утечку данных в крупной IT-компании. Этот кейс демонстрирует важность проактивного подхода к информационной безопасности и показывает, как правильная реакция может спасти бизнес от многомиллионных потерь. Контекст ситуации Компания: Крупная российская...

КЕЙС 5: АНАЛИЗ КРИПТОВАЛЮТНЫХ ТРАНЗАКЦИЙ BLOCKCHAIN - РАССЛЕДОВАНИЕ ОТМЫВАНИЯ ДЕНЕГ 2026

ВВЕДЕНИЕ Анализ криптовалютных транзакций стал критически важным инструментом современной цифровой криминалистики, особенно при расследовании отмывания денег, наркоторговли и других финансовых преступлений. Блокчейн технологии, несмотря на свою анонимность, оставляют детальные следы всех операций, которые могут быть проанализированы с помощью специализированных инструментов. Данный кейс демонстрирует комплексный подход к расследованию крупной схемы отмывания денег через криптовалютные биржи и...

КЕЙС 4: АНАЛИЗ ОБРАЗОВ ДИСКОВ FTK IMAGER - РАССЛЕДОВАНИЕ ФИНАНСОВЫХ МОШЕННИЧЕСТВ 2026

ВВЕДЕНИЕ Анализ образов дисков является фундаментальным методом цифровой криминалистики, особенно при расследовании финансовых преступлений, где критически важно сохранить целостность данных и обеспечить их приемлемость в суде. FTK Imager является одним из наиболее надежных инструментов для создания криминалистических образов и их последующего анализа. Данный кейс демонстрирует комплексный подход к расследованию крупного финансового мошенничества с использованием поддельных документов и...

КЕЙС 3: АНАЛИЗ МОБИЛЬНЫХ УСТРОЙСТВ - РАССЛЕДОВАНИЕ КИБЕРБУЛЛИНГА 2026

ВВЕДЕНИЕ Анализ мобильных устройств стал критически важным компонентом современных расследований киберпреступлений, особенно в случаях кибербуллинга, шантажа и онлайн-преследования. Мобильные устройства содержат огромное количество персональной информации, включая сообщения, фотографии, геолокационные данные и историю веб-активности. Данный кейс демонстрирует комплексный подход к анализу Android и iOS устройств при расследовании дела о кибербуллинге несовершеннолетнего. Расследование включало...

КЕЙС 2: АНАЛИЗ ПАМЯТИ VOLATILITY - РАССЛЕДОВАНИЕ ВРЕДОНОСНОГО ПО 2026

ВВЕДЕНИЕ Анализ памяти компьютера является одним из наиболее эффективных методов расследования кибератак и выявления вредоносного программного обеспечения. В отличие от анализа файловой системы, анализ памяти позволяет получить доступ к активным процессам, сетевым соединениям и данным, которые могут быть скрыты или зашифрованы на диске. Данный кейс демонстрирует практическое применение Volatility Framework для расследования сложной кибератаки с использованием продвинутого вредоносного ПО типа...

КЕЙС 1: АНАЛИЗ СЕТЕВОГО ТРАФИКА WIRESHARK - РАССЛЕДОВАНИЕ КОРПОРАТИВНОГО ШПИОНАЖА 2026

ВВЕДЕНИЕ В современной корпоративной среде сетевой анализ является критически важным инструментом для выявления инсайдерских угроз и предотвращения утечек конфиденциальной информации. Данный кейс демонстрирует практическое применение Wireshark для расследования подозрительной активности сотрудника, подозреваемого в передаче коммерческой тайны конкурентам. Проблема заключалась в том, что традиционные методы мониторинга безопасности не смогли выявить скрытую передачу данных через зашифрованные...