TITANIUM Command Center v13.6 [Live Patch]
СИСТЕМА
Incident Response

DIGITAL
FORENSICS

Расследование целевой атаки на крупного ритейлера. Восстановление инфраструктуры после шифровальщика-вымогателяза 24 часа.

SCANNING...
0Часа на восстановление
100%Данных спасено
0Выкуп заплачен
IPЗлоумышленника найден

Хронология инцидента

Восстановление контроля над системой шаг за шагом

02:15 AM
Обнаружение аномалии
SOC-система Shahulov Lab фиксирует массовое шифрование файлов на сервере 1С. Срабатывает автоматическая изоляция сегмента сети.
03:40 AM
Прибытие группы реагирования
Снятие дампа оперативной памяти (RAM) для поиска ключей шифрования. Сохранение логов для юридической значимости (Forensic Image).
08:00 AM
Анализ вредоноса
Реверс-инжиниринг показал, что это модификация Ransomware X. Найден бэкдор (WebShell) в старом плагине CMS, через который зашли хакеры.
14:30 PM
Очистка и патчинг
Удаление всех бэкдоров. Закрытие уязвимости CVE-2023-XXXX. Сброс всех административных паролей и токенов сессий.
02:00 AM (+24h)
Полное восстановление
Развертывание чистых бэкапов. Система запущена в продакшн под усиленным мониторингом. Бизнес-процессы возобновлены.

Найденные артефакты

WebShell "C99"

Скрипт управления сервером, спрятанный в папке /images/logo_old.php. Позволял выполнять любые команды.

Lateral Movement

Хакер использовал утилиту Mimikatz для извлечения паролей из памяти и перемещения на контроллер домена.

Логи RDP

Выявлен реальный IP-адрес атакующего, забывшего включить VPN во время второй сессии. Передано в органы.

Вас взломали? Не выключайте сервер!

Каждая минута простоя стоит денег. Не пытайтесь лечить систему сами — вы уничтожите улики.

Вызвать экстренную помощь

ИП Шахулов Н.Р | Волгоград, пл. Дзержинского д.1

Оставьте заявку

Менеджер свяжется с вами в течение 5 минут, ответит на вопросы и поможет оформить заказ
Нажимая на кнопку, вы соглашаетесь с условиями обработки персональных данных и политикой конфиденциальности