
27
Среднестатистический сотрудник службы ИБ узнаёт о ransomware-атаке в три часа ночи – по звонку дежурного. На экране уже не файлы, а красивые обои с биткоин-адресом и обратным таймером. Добро пожаловать в самый прибыльный сегмент киберпреступности: в 2025 году зафиксировано более 7 000 инцидентов с шифровальщиками в мире, а атаки на IT-сектор удвоились год к году. В Q1 2026 активность держится на «устойчивом новом нормальном» уровне – Qilin, Akira, LockBit-наследники никуда не делись.
Сейчас расскажу, как оно работает изнутри: как строится расследование, как находят авторов и где они всё равно ошибаются.
Анатомия современной атаки
Прежде чем искать виновных, нужно понять, что произошло. Современный ransomware – это не «пришёл, зашифровал, ушёл». Это многоэтапная операция с чёткой воронкой:
Понимание этой цепочки критически важно для расследования: каждый этап оставляет следы, и каждый след – это потенциальная точка атрибуции.
Форензика на месте преступления
Получив доступ к скомпрометированной инфраструктуре, следователь работает с несколькими уровнями артефактов.
Системные артефакты
Сетевые артефакты
Анализ PCAP, NetFlow или DNS-логов (если они сохранились) позволяет восстановить карту lateral movement: какой хост к какому обращался, на каких портах, в какое время. Ключевые признаки: аномальные SMB-соединения, обращения к C2 через нестандартные порты, DNS-запросы к «молодым» доменам (зарегистрированным за 24–48 часов до атаки).
Анализ малвари
Образец шифровальщика – это золото. С него снимают:
Атрибуция: как находят вымогателей
Атрибуция – самый сложный и самый интересный этап. Здесь форензика превращается в OSINT с элементами разведки.
TTPs как цифровая подпись
Каждая группировка имеет «почерк». Конкретные способы горизонтального перемещения, любимые инструменты (Cobalt Strike vs. Brute Ratel), схемы именования файлов-вымогалок, тексты ransom note – всё это сравнивается с базами данных Threat Intelligence. Аналитики составляют матрицу совпадений и с высокой вероятностью говорят: «Это Qilin, а не Akira».
Блокчейн-трейсинг: деньги не лгут
Криптовалюта – любимый инструмент вымогателей и главная ошибка большинства из них. Расследователи применяют:
Именно так был прослежен один из крупнейших выкупов в истории (атака на Colonial Pipeline, 2021): 75 биткоинов были изъяты ФБР через отслеживание блокчейна до горячего кошелька с известным ключом.
Операционные ошибки хакеров
Вот чего не стоит делать, если ты оператор ransomware – но именно это они и делают:
Именно провалы в OPSEC привели к Операции Кронос (февраль 2024): Europol и NCA совместно с ФБР получили контроль над 34 серверами LockBit, 200+ криптокошельками и 14 000 адресами электронной почты участников группировки.
Инструментарий следователя
| Задача | Инструменты |
|---|---|
| Анализ дампов памяти | Volatility 3, Rekall |
| Анализ малвари | Ghidra, IDA Pro, Any.Run, Cuckoo Sandbox |
| Сетевая форензика | Wireshark, Zeek, NetworkMiner |
| Блокчейн-трейсинг | Chainalysis Reactor, Elliptic Investigator, TRM Labs |
| Threat Intelligence | MITRE ATT&CK, VirusTotal Graph, ANY.RUN TI |
| Таймлайн-анализ | Plaso (log2timeline), Autopsy |
Реальный расклад в 2026 году
Группировки эволюционируют быстрее, чем обновляются защитные инструменты:
Расследование ransomware в 2026 году – это уже не просто форензика одного сервера. Это международная координация, блокчейн-аналитика, разведка в даркнете и гонка с командой профессионалов, которые зарабатывают на этом миллионы. Проигрывать в ней неприятно. Поэтому учитесь быстрее, чем они успевают придумывать новые трюки. 🔍