Логотип
Ловля данных на лету: форензика оперативной памяти (RAM)

Ловля данных на лету: форензика оперативной памяти (RAM)

23 сентября, 2025

57

Представь картину: спецназ врывается в квартиру хакера, торговца наркотиками или просто финансового мошенника. На столе дымится кофе, а на экране ноутбука — открытые окна мессенджеров и какие-то таблицы. Первый же боец, подбежав к ноутбуку, делает то, что ему подсказывает инстинкт: выдёргивает шнур из розетки. Всё. Занавес. Дело, скорее всего, развалено. Почему? Потому что этот «гений» только что уничтожил самый ценный источник улик — оперативную память.

Добро пожаловать в мир форензики RAM, где данные живут всего несколько секунд, но рассказать могут больше, чем жёсткий диск за всю свою жизнь.

Почему RAM — это золотая жила, которая тает на глазах

Для тех, кто в танке: оперативная память (RAM) — это не то же самое, что ваш жёсткий диск или SSD. Если диск — это библиотека, где книги хранятся годами, то RAM — это ваш рабочий стол. На нём лежат документы, с которыми вы работаете прямо сейчас: открытые программы, пароли, которые вы только что ввели, сообщения, которые вы печатаете.

Главная фишка и одновременно проклятие RAM — её волатильность. Проще говоря, как только пропадает питание, весь этот цифровой бардак мгновенно испаряется. Всё, что было на «столе», падает на пол и превращается в пыль. Именно поэтому выключить компьютер подозреваемого — это профессиональное самоубийство для криминалиста. А для нас, охотников за цифровыми следами, это сигнал к началу гонки со временем.

Что за сокровища прячутся в этом цифровом болоте?

Вы удивитесь, какой хлам (и какие бриллианты) можно выудить из слепка оперативной памяти. Это настоящий цифровой суп из всего, что происходило на машине в последние минуты или часы.

  • Пароли и ключи шифрования. Да, часто в открытом виде. Люди ленивы, программы — тем более. Ключи для расшифровки дисков (TrueCrypt, VeraCrypt, BitLocker) могут спокойно плавать в памяти, пока система работает.
  • Активные сетевые подключения. Можно увидеть, с какими IP-адресами общался компьютер, какие порты были открыты. Идеально, чтобы отследить сообщников или командные серверы ботнета.
  • Запущенные процессы. Вредоносное ПО обожает прятаться в RAM, чтобы не оставлять следов на диске. Анализ памяти — часто единственный способ обнаружить «бестелесного» трояна или руткит.
  • Фрагменты переписки. Сообщения из мессенджеров, почтовых клиентов, веб-чатов — всё это оседает в памяти. Даже если окно уже закрыто.
  • История браузера и данные из буфера обмена. Скопированный пароль, номер карты или кусок секретного текста? Велика вероятность, что он всё ещё там.

Охота началась: как сделать «слепок» памяти

Итак, у нас есть работающая система, которую нельзя выключать. Наша задача — аккуратно, не нарушив хрупкое состояние, сделать полный «снимок» или, как мы говорим, дамп оперативной памяти. Это и есть та самая «ловля на лету».

Процесс называется «живым откликом» (live response). Мы используем специальные утилиты (вроде FTK Imager, Belkasoft RAM Capturer или даже встроенных средств), которые запускаются с флешки и копируют всё содержимое RAM в один большой файл на внешний носитель. Звучит просто, но дьявол в деталях. Одно неверное движение — и ты либо спугнёшь вредоноса, который умеет обнаруживать такие инструменты, либо просто повесишь систему, потеряв всё. Здесь нужен опыт и холодная голова.

Копаемся в «мозгах»: анализ дампа

Самое интересное начинается после того, как дамп памяти у нас в руках. Этот файл на несколько гигабайт — хаотичная свалка данных. Чтобы превратить её в улики, нужен специальный софт. Король здесь — Volatility Framework. Это мощнейший инструмент с открытым исходным кодом, который позволяет, как хирург, препарировать дамп памяти.

С помощью Volatility можно:

  • Восстановить список всех процессов, которые работали в системе (pslist).
  • Посмотреть активные и закрытые сетевые соединения (netscan).
  • Извлечь хеши паролей пользователей Windows (hashdump).
  • Просканировать память на наличие следов вредоносного ПО (malfind).
  • Даже попытаться восстановить скриншот того, что было на экране в момент снятия дампа (screenshot).

Это кропотливая работа, похожая на археологию. Ты просеиваешь тонны цифрового песка, чтобы найти ту самую крупицу золота — пароль, IP-адрес или сообщение, которое станет ключом к разгадке всего дела.

Так что в следующий раз, когда увидишь работающий комп на месте преступления, убери руки. И зови того, кто знает, что делать. Потому что настоящие секреты не хранятся в файлах — они витают в воздухе, пока горит лампочка питания. Я серьёзно.

Оставьте заявку