🔐 Techniki Anti-Forensics – Jak Atakujący Ukrywają Ślady Po Włamaniu
W erze zaawansowanych narzędzi analizy cyfrowej i monitorowania bezpieczeństwa cyberprzestępcy sięgają po tzw. techniki anti-forensics – metody mające na celu zaciemnianie, niszczenie lub fałszowanie śladów ataku. Działania te utrudniają specjalistom ds. bezpieczeństwa i analitykom cyfrowym odtworzenie przebiegu ataku i identyfikację sprawcy.
W artykule omawiamy najważniejsze techniki anti-forensics stosowane obecnie, ich mechanizmy działania oraz sposoby wykrywania.
🕵️♂️ 1. Czyszczenie logów systemowych
Jedną z podstawowych form ukrywania aktywności jest usuwanie lub modyfikacja logów systemowych:
- Usuwanie wpisów z plików takich jak
Security.evtx,Syslog,auth.logczybash_history. - Zmiana czasu (timestamp spoofing), by zafałszować kolejność zdarzeń.
- Użycie poleceń typu:
> ~/.bash_history rm -f /var/log/auth.log
🔧 Obrona: Wdrożenie zdalnego sysloga (np. SIEM) oraz monitorowanie integralności logów przy użyciu narzędzi typu OSSEC, Wazuh, Tripwire.

🧬 2. Steganografia i ukrywanie danych
Steganografia polega na ukrywaniu danych w niepozornych plikach, np. obrazach lub plikach dźwiękowych:
- Dane ukryte w plikach .jpg, .png, .wav.
- Użycie narzędzi takich jak Steghide, OpenStego, zsteg.
- Przykład ukrycia hasła w obrazie:
steghide embed -cf photo.jpg -ef password.txt
🔧 Obrona: Analiza metadanych i anomalii w rozmiarze plików, użycie narzędzi takich jak binwalk, zsteg czy ExifTool.
👻 3. Rootkity i ukrywanie procesów
Rootkity działają na poziomie jądra systemu i umożliwiają ukrywanie procesów, połączeń sieciowych i plików:
- Modyfikacje funkcji systemowych (np.
ps,ls) lub bibliotek (np.libproc.so). - Ukrywanie obecności malware lub backdoora.
- Przykład rootkita: Linux LKM rootkit lub Windows FU Rootkit.
🔧 Obrona: Wykorzystanie narzędzi takich jak chkrootkit, rkhunter, porównanie stanu systemu ze znaną, czystą kopią binarek.
🧪 4. Manipulacja znacznikami czasu (Timestamp Manipulation)
Zmiana metadanych plików w celu ukrycia czasu stworzenia, modyfikacji lub dostępu:
- Narzędzia takie jak
touch,Timestomp(Windows). - Przykład:
timestomp.exe C:\malware.exe -c "01/01/2019 00:00:00"
🔧 Obrona: Porównanie znaczników w systemie plików z dziennikami zdarzeń, stosowanie funkcji MFT (Master File Table) w NTFS.
🧹 5. Bezpowrotne usuwanie danych
Zamiast zwykłego rm, stosuje się nadpisywanie plików w celu uniemożliwienia ich odzyskania:
- Narzędzia:
shred,srm,BleachBit,Eraser. - Nadpisywanie danych wielokrotnie, zgodnie z standardem DoD 5220.22-M.
🔧 Obrona: Monitorowanie aktywności nadpisywania, snapshoty systemów plików, backupy offline.
🎭 6. Fałszowanie atrybutów plików i nazw
Zmiana rozszerzeń plików i atrybutów ukrycia:
- Nadanie atrybutu ukrytego:
attrib +h malware.exe - Zmiana rozszerzenia
.exena.jpg,.txtitp. - Użycie znaków Unicode do zamaskowania nazw (np. z użyciem tzw. Right-To-Left Override).
🔧 Obrona: Analiza binarna plików (magic numbers), wykrywanie niespójności MIME/rozszerzenia, monitorowanie podejrzanych nazw plików.
🔍 7. Enkapsulacja i szyfrowanie komunikacji
Cyberprzestępcy używają VPN, Tor i szyfrowanych kanałów C2 (Command & Control):
- Ukrywanie komunikacji z serwerem dowodzenia.
- Użycie DNS Tunneling, HTTPS, TLS 1.3 bez możliwości wglądu w payload.
🔧 Obrona: Deep Packet Inspection (DPI), monitorowanie anomalii DNS, analiza ruchu zaszyfrowanego (np. JA3 fingerprinting).
🛡️ Podsumowanie
Techniki anti-forensics rozwijają się równolegle z metodami obrony. Współczesny atak to nie tylko infekcja, ale też starannie zaplanowane ukrywanie obecności i śladów działań. Dlatego tak ważne jest:
✅ Regularne tworzenie kopii zapasowych
✅ Wdrożenie centralnych systemów logowania (SIEM)
✅ Stosowanie polityki minimalnych uprawnień
✅ Szkolenie zespołów z technik analizy powłamaniowej






