ENG

Атакующие, использующие RDP в качестве одной из техник, часто стараются замести следы — очищают журналы событий Windows. Но опытный форензик знает: это лишь иллюзия невидимости. Пока основные журналы Security и System пустуют, десятки других источников еще хранят данные, необходимые для расследования

Куда смотреть, если основные журналы затерты?
Вот лишь часть альтернативных журналов, которые часто упускают из виду:

Microsoft-Windows-TerminalServices-RDPClient/Operational: детально логирует исходящие подключения с машины. Показывает, куда и когда злоумышленник ходил дальше по сети

Microsoft-Windows-TerminalServices-LocalSessionManager/Operational: фиксирует все входящие и исходящие сеансы на самом сервере. Содержит IP-адреса, имена пользователей, время сессий и типы аутентификации

Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational: технический лог, но помогает понять, с какими настройками происходило соединение, а также может указывать на попытки подключения

Microsoft-Windows-Sysmon/Operational: если Sysmon развёрнут. Не только покажет сетевую активность и создание процессов, но и дополнительно зафиксирует сам момент очистки других журналов

Помимо логов, дополнительно исследуем реестр в интересующий нас промежуток времени, а также файловую систему. Артефакты, остающиеся в ней, помогут не только доказать факт запуска клиента, но и обогатить картину инцидента изображениями удалённого стола, часто остающимися в кэше пользователя. Журналы — лишь часть большого пазла.

dfirma.png

"Я тут подсмотрела, у коллег с незапамятных времен лежит табличка распределения EventID в зависимости от этапа установки соединения. Отдала в маркетинг, чтобы сделали красивой и прикрепили к посту. Вдруг вам тоже пригодится!"Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC.

09.09.2025

Другие публикации

Обогащение событий безопасности средствами ИИ: извлечение сущностей, контекста и приоритетов

В практической деятельности центров мониторинга и реагирования на инциденты ежедневно обрабатываются огромные массивы разнородной телеметрии. Формально информации более чем достаточно, однако её реальная аналитическая ценность часто оказывается ограниченной. Отдельно взятое событие или алерт редко позволяет однозначно ответить на главный вопрос: перед нами целенаправленная атака, ошибка конфигурации или легитимная активность.

10.03.2026

Выявление поддельных документов и изображений с помощью ИИ: набор признаков и обучение на собственных кейсах

Проверка подлинности документов и изображений давно перестала быть узкоспециализированной задачей судебных экспертов. Для банков, государственных порталов, кадровых служб, подразделений комплаенса и антифрода это - ежедневная операционная рутина. Через дистанционные каналы поступают тысячи сканов документов и биометрических фотографий. Любой из них может стать точкой входа для мошенничества, подмены личности или легализации незаконных операций.

06.03.2026

Акцент на проактивную защиту

Вектор усилий регулятора сместился в сторону превентивной защиты конечного пользователя, отмечает директор центра консалтинга Angara Security Александр Хонин. 
Эксперт назвал самые действенные инструменты противодействия финансовому мошенничеству.

02.03.2026

Приказ ФСТЭК России №117: что меняется в мире защиты информации.

До 1 марта 2026 года осталась меньше недели. Именно с этой даты начинают действовать новые требования ФСТЭК, утвержденные приказом №117.
Вместе с Александром Хониным, директором Центра консалтинга Angara Security, разобрались, что конкретно меняется с 1 марта и на что обратить внимание в первую очередь.

актуально

27.02.2026

Успешное построение геоцентричной системы Incident Management на отечественном стеке технологий

На примере кейса крупной государственной корпорации расскажем, как комплексный подход к импортозамещению позволил не просто сменить вендора, но и вывести управление кибербезопасностью на качественно новый уровень.

25.02.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах