Охота на слона: анатомия реалистичной атаки на крупный бизнес

Привет, Хабр!
В рамках киберучений CyberCamp 2025 R-Vision выступил партнёром и разработал для участников сценарий расследования инцидента в инфраструктуре крупной компании — Bravera Capital. Задача была не в том, чтобы придумать очередной CTF-квест, а в том, чтобы воспроизвести процесс расследования реальной атаки так, как он выглядит в корпоративной среде.
Часто в CTF-соревнованиях задания бывают оторваны от реальности: стеганография в картинках с котиками или бинарная эксплуатация древних сервисов, которые не встретишь в дикой природе. CyberCamp, напротив, строится на кейсах из повседневной практики ИБ.
Создавая задание для CyberCamp 2025 мы ставили цель смоделировать максимально реалистичный kill chain современной APT-группировки или оператора RaaS (Ransomware-as-a-Service). Нам было важно, чтобы участники прочувствовали ту самую «боль» настоящего Incident Response.
В этой статье разберём «кухню» сценария: почему выбрали связку Confluence + Veeam, зачем переименовывали бинарники и почему именно LockBit стал финальным аккордом. А также предложим варианты выявления подобных атак.
Читать далееИсточник: Хабрахабр
💬 Комментарии
В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.
🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.
💡 Хотите обсудить материал?
Присоединяйтесь к нашему Telegram-каналу:
https://t.me/blogssmartzНажмите кнопку ниже — и вы сразу попадёте в чат с комментариями