Реестр Windows остаётся одним из важнейших для расследования источников информации. Анализ ключей и значений реестра позволяет реконструировать системную активность и поведение пользователя. Реестр содержит информацию о запущенных программах, доступе к данным и подключении внешних устройств. Без автоматизированных криминалистических инструментов исследование реестра малоэффективно, но даже с их использованием интерпретация результатов всегда остаётся задачей эксперта.
В этой статье мы сосредоточимся на ключах реестра, значимых для цифровой криминалистики. Вместо стандартных списков из старых руководств мы проследим связь между техническими артефактами и их ценностью для расследования, отделяя значимые артефакты от системного шума.
Внимание: материал рассчитан на опытных экспертов, уже имеющих базовые знания о внутреннем устройстве Windows, структуре реестра и стандартных методиках сбора данных.
Одна из главных проблем исследования реестра — и серьёзное препятствие для автоматизированного ПО — фрагментация связанных данных; именно исследование этих связей (а не отдельных ключей реестра) зачастую позволяет установить факты. Часто конкретный артефакт (например, подключение устройства или системное событие) записывается в одном кусте (hive) в виде непрозрачного идентификатора или GUID, в то время как расшифровка этого идентификатора в понятное человеку имя или контекст находится в совершенно другом, несвязанном ключе. Программное обеспечение должно заполнять эти пробелы, чтобы представить целостную картину.
Второй уровень сложности связан с перекрёстным анализом высокого уровня. Чтобы понять суть инцидента, исследователю придётся работать не только и не столько с изолированными данными, сколько с взаимосвязанными цепочками. Например, доказательство эксфильтрации данных требует синхронизации артефактов из разрозненных источников: события подключения USB-устройства, одновременного доступа к URL-адресу файлообменника в истории браузера, последующих всплесков сетевого трафика и, наконец, извлечения устройства. Аналогично, установление умысла часто требует связывания временной метки запуска программы в одном ключе реестра с конкретными операциями чтения/записи файлов, документированными в другом источнике. В этой статье мы установим такие связи.
Вероятно, ближайшей аналогией для устройства реестра будет не файловая система, а транзакционная база данных. То, как Windows фиксирует изменения на диске через кусты и журналы транзакций, важно и для восстановления удалённых ключей реестра, и для корректного понимания временных меток. Реестр Windows состоит из «кустов» (hives) — двоичных файлов на диске. Когда пользователь работает с системой, изменения не всегда сразу записываются в основной файл куста (например, NTUSER.DAT). Вместо этого Windows использует те же принципы, что и в транзакционных базах данных. В Windows 10 и 11 такая схема обычно включает основной файл куста и связанные журналы транзакций, чаще всего с именами .LOG1 и .LOG2.
Значение для криминалистики: наличие журналов транзакций бывает критично для восстановления удалённых следов. Если злоумышленник удаляет из основного куста реестра какой-либо ключ (например, вредоносную запись Run для запуска зловредного приложения), а систему изымают сразу после этого (или осуществляют аварийное отключение), следы создания и последующего удаления иногда удаётся извлечь из журналов NTUSER.DAT.LOG* или SOFTWARE.LOG*.
На практике эксперту редко приходится работать с журналами вручную; как правило, автоматизированные инструменты анализируют и куст, и его журналы, чтобы восстановить актуальное (или наиболее полное) состояние реестра — иногда с данными, которые в активном представлении уже исчезли. При этом нужно запомнить, что эти журналы — часть рабочего механизма реестра, а не подробный лог-файл, поэтому восстановление удалённых ключей с их помощью не гарантировано.
Внимание: успешность восстановления ключей с использованием журналов сильно зависит от используемого инструмента, состояния системы и прошедшего времени.
Атрибуция — это привязка тех или иных артефактов конкретному пользователю системы. Знание того, в каком кусте хранится конкретный артефакт, позволяет эксперту определить, было ли действие выполнено конкретным пользователем компьютера или каким-то фоновым или системным процессом.
Каждый ключ реестра функционирует подобно папке с временной меткой «LastWrite» (последняя запись), аналогичной времени «Last Modified» (последнее изменение) у файла. Однако временные метки есть только у ключей (условных «папок»), но не у отдельных значений (данных внутри ключа). Это ограничение создаёт неопределённость, когда исследователю известно, что что-то изменилось внутри ключа в определенное время, но не всегда понятно, какое именно значение было затронуто.
К примеру, если ключ реестра Run имеет временную метку 2025-10-27 14:00:00 и содержит три значения (Malware, GoogleUpdate, OneDrive), метка сообщает исследователю только то, что одно из этих трех значений было добавлено или изменено в указанное время — но какое из трёх значений было изменено, непонятно. Чтобы разрешить эту неопределённость, можно попытаться сопоставить временную метку реестра с временными метками файловой системы, проверив время создания исполняемого файла, на который ссылается значение (например, совпадает ли время создания malware.exe с обновлением ключа реестра?).
В цифровых расследованиях один из важнейших вопросов можно сформулировать так: «Запускал ли конкретный пользователь эту конкретную программу?». В Windows 10 и 11 есть целый набор функций, результатом работы которых является набор артефактов, перекрёстный анализ которых позволяет восстановить своеобразный журнал запуска программ. Важно понимать, что никакого готового «журнала» на самом деле нет: его составляет эксперт (или криминалистическое ПО) на основе анализа и сопоставления ряда артефактов из разных источников. Только таким образом можно восстановить историю запуска исполняемых файлов и отличить пассивное присутствие вредоносного файла на диске от его активного использования — причём даже различить ситуации фоновой работы или явного запуска конкретным пользователем.
UserAssist — это артефакт, расположенный в кусте NTUSER.DAT, который отслеживает программы, запущенные конкретным пользователем через графический интерфейс системы (GUI). В первую очередь эти данные нужны системе для заполнения списка «Часто используемые программы» в меню «Пуск», что позволяет установить факт того, что именно данный пользователь вручную запустил приложение (то есть, приложение не было запущено автоматически из системного планировщика, скриптом или каким-то другим процессом).
Внимание: в актуальных версиях Windows этот артефакт не даёт полной гарантии. Если пользователь просто перейдёт к расположению файла из меню автозагрузки или окна поиска Windows, то запись UserAssist будет точно так же создана, а счётчик запуска и время последнего запуска обновятся, даже если фактически исполняемый файл не был запущен.
Расположение: NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist{GUID}\Count
Криминалистическое значение: UserAssist предназначен для формирования списка часто используемых программ. В связи с этим он отслеживает программы, запущенные через GUI, например, двойным щелчком по иконке на рабочем столе или выбором пункта в меню «Пуск». Он, как правило, не отслеживает запуск через скрипты, пакетные файлы или командную строку (например, запуск cmd.exe и ввод whoami).
Структура и декодирование: Подключи UserAssist именуются с использованием GUID. Два распространенных GUID в Windows 10/11:
{CEBFF5CD-ACE2-4F4F-9178-9926F41749EA}: Запуск исполняемых файлов.{F4E57C4B-2036-45F0-A9AB-443BCFE33D9F}: Запуск ярлыков (.LNK).Значения внутри этих ключей закодированы алгоритмом ROT-13. Например, запись для msedge.exe будет выглядеть в реестре как zfrqtr.rkr. Криминалистические инструменты автоматически применяют ROT-13 для декодирования этих имен.
Данные:
Нюанс Windows 10/11: В современных версиях Windows UserAssist также отслеживает приложения Universal Windows Platform (UWP) (также известные как Metro или Store apps). Записи для них могут выглядеть иначе, часто с использованием AppUserModelID (например, Microsoft.WindowsCalculator_8wekyb3d8bbwe!App), а не пути к файлу.
Кэш совместимости приложений (ShimCache) — это общесистемный артефакт в кусте SYSTEM, используемый для идентификации приложений, требующих «shims» (буквально — «прокладок» совместимости). Для исследователей он предоставляет ценную историческую запись о файлах, которые были запущены или просто просмотрены через Проводник, что позволяет установить факт наличия файла в системе, даже если впоследствии он был удалён.
Внимание: ShimCache не является надёжным доказательством факта запуска, даже при наличии других флагов исполнения, и зависит от сборки ОС и других факторов. Хотя ShimCache позволяет установить факты наличия и взаимодействия, флаги исполнения являются вспомогательными и требуют дополнительного подтверждения (BAM, Prefetch, AmCache, UserAssist).
Расположение: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache
Криминалистическое значение: кэш совместимости приложений, широко известный как ShimCache, используется Windows для определения того, требуются ли приложению специфические исправления для корректной работы.
Анализ ShimCache полезен для идентификации исполняемых файлов, которые присутствовали в системе, но позднее были удалены. К примеру, если в системе был файл malware.exe , который впоследствии был удалёнс диска, запись о нём в ShimCache сохраняется, подтверждая, что он присутствовал в системе.
Если артефакты UserAssist полагаются в основном на имена файлов и пути к ним, но не на их содержимое, то AmCache повышает уровень достоверности, привязывая запись о выполнении к содержимому файла, сохраняя его контрольную сумму. Этот файл полезен для идентификации файлов вредоносного ПО, которые были переименованы — например, с целью маскировки под стандартный системный процесс. Он же позволяет установить точную версию исполняемого файла, который был запущен.
Расположение: C:\Windows\AppCompat\Programs\Amcache.hve (Это отдельный файл куста, не являющийся частью стандартных кустов реестра).
Криминалистическое значение: AmCache.hve — один из самых ценных артефактов при исследовании Windows, поскольку он связывает выполнение с содержимым файла (его контрольной суммой), а не только с его именем.
mimikatz.exe в svchost.exe, то UserAssist покажет, что был запущен svchost.exe (что не выглядит подозрительно). Однако AmCache запишет контрольную сумму SHA-1 этого svchost.exe. Сверка контрольных сумм покажет, что на самом деле это переименованный Mimikatz.Современные стратегии управления питанием Windows требуют от операционной системы тщательного мониторинга потребления ресурсов. Модератор фоновой активности (BAM) и Модератор активности рабочего стола (DAM) служат этой цели, создавая ещё один канал, фиксирующий выполнение фоновых задач и инструментов командной строки, которые часто пропускаются в UserAssist.
Расположение:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bam\State\UserSettings{SID}HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dam\State\UserSettings{SID}Криминалистическое значение: хотя основная функция этих артефактов — оптимизация времени работы от батареи идентификацией ресурсоёмких фоновых процессов, BAM и DAM создают своеобразный лог работы процессов, работающих в фоновом режиме. Это делает их незаменимыми для выявления работы вредоносного ПО, фоновых скриптов и шпионских приложений, которые не отображаются в меню «Пуск» или на рабочем столе.
Критические ограничения:
Ценность для расследования: несмотря на ограничения, BAM остаётся основным источником для подтверждения выполнения фоновых процессов, не имеющих GUI.
crypto_miner.exe», что позволяет отличить действия пользователя от эксплуатации системных служб.Рассмотренные выше артефакты могут помочь установить факт запуска исполняемого файла. В то же время артефакты доступа к файлам отвечают на другой вопрос: «Какие файлы или папки подозреваемый просматривал, открывал или к каким получал доступ?». Эти артефакты генерируются процессом Проводника Windows. Система использует их для реконструкции навигации пользователя по файловой системе и восстановления вида папок и иконок в них при повторных визитах. Для исследователя эти же артефакты помогают установить факт доступа к конкретным файлам и уточнить временную шкалу эксфильтрации данных.
ShellBags считаются наиболее полным артефактом для восстановления картины навигации пользователя по файловой системе компьютера. В отличие от других артефактов, отслеживающих конкретные файлы, ShellBags отслеживают папки. Их криминалистическая ценность заключается в фиксации факта доступа независимо от того, осталась ли просмотренная папка на диске или была удалена.
Расположение:
NTUSER.DAT\Software\Microsoft\Windows\Shell\BagMRU (и \Bags)UsrClass.dat\Local Settings\Software\Microsoft\Windows\Shell\BagMRU (и \Bags)Криминалистическое значение: ShellBags — это ключи реестра, используемые для сохранения настроек внешнего вида папок в Проводнике (например, размер иконок, положение окна, порядок сортировки). Windows создаёт эти записи, чтобы при возвращении пользователя в папку она выглядела так же, как и в момент выхода.
Ценность для расследования:
E:\Stolen_Docs). Однако требуется осторожность: артефакт записывает логический путь (E:), а не физический серийный номер устройства. Чтобы доказать, что «E:» было конкретным накопителем Kingston 16GB, а не локальным разделом или каким-либо другим накопителем, исследователи должны сопоставить временную метку доступа ShellBag с сопоставлениями букв дисков в ключе MountedDevices.Если ShellBags демонстрируют, что пользователь зашёл в папку, то RecentDocs и OpenSaveMRU показывают, что он взаимодействовал с конкретными файлами. Эти артефакты являются своеобразными индикаторами намерения. OpenSaveMRU, в частности, генерируется только тогда, когда пользователь активно взаимодействует со стандартным диалоговым окном Windows для открытия или сохранения файла. В расследованиях утечек данных это именно тот тип улик, который отличает пассивный просмотр от активной эксфильтрации, такой как сохранение корпоративного документа на внешнее устройство.
Расположение:
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocsNTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRUКриминалистическое значение:
MRUListEx отслеживает порядок доступа, позволяя восстановить последовательность открытия файлов.F:).TypedPaths позволяет различить случайный и намеренный просмотр. Когда пользователь нажимает на ссылку, это можно списать на случайность. Когда же он вручную вводит путь в адресную строку, он демонстрирует как намерение, так и конкретное знание — куда именно он хочет попасть. Этот артефакт критичен при расследовании инсайдерских угроз и утечек данных, так как часто раскрывает знание подозреваемым скрытых сетевых ресурсов или внутренних IP-адресов, которыми он не должен был интересоваться и иметь доступ.
Расположение: NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths
Криминалистическое значение: данный ключ реестра хранит историю путей, которые были вручную введены в адресную строку Проводника Windows.
\192.168.1.50\C$\Hidden, это предполагает, что он знал IP-адрес конкретного сервера и имя скрытого ресурса. Артефакт часто используется для различения случайного просмотра (переход по ссылке, которую, к примеру, прислали по электронной почте) и намеренного перехода.В случаях эксфильтрации данных или внедрения вредоносного ПО через физические носители реестр Windows позволяет отследить каждое USB-устройство, когда-либо подключённое к системе. Эти артефакты имеют решающее значение, когда исследователю необходимо установить, что конкретное физическое устройство, найденное у подозреваемого, было подключено к скомпрометированному компьютеру в определённое время.
Ключ USBSTOR представляет из себя список внешних накопителей, которые подключались к системе. Он позволяет исследователю установить каждый USB-накопитель, внешний жёсткий диск или карту памяти, которые подключались как стандартное устройство хранения данных. Этот ключ реестра — первый шаг, позволяющий установить факт подключения накопителя к компьютеру.
Расположение: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
Криминалистическое значение: история подключений внешних накопителей к USB.
001122334455).&) во второй позиции (например, 100&234...), это указывает на то, что устройство не имеет уникального аппаратного серийного номера, и Windows сгенерировала временный ID на основе порта и характеристик устройства. Это важное различие, так как сгенерированный ID не уникален для устройства и не может быть однозначно связан с конкретным физическим накопителем, найденным у подозреваемого.Простого знания того, что устройство подключалось, часто недостаточно; исследователям нужно знать, когда именно оно подключалось и как долго оставалось подключённым. Windows 10 и 11 хранят точные временные метки установки, подключения и извлечения накопителей. Эти метки позволяют реконструировать временную шкалу, позволяя установить, например, факт того, что диск для резервного копирования был подключён непосредственно перед массовым удалением файлов.
Расположение: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB\VID_...\PID_...\Properties{83da6326-97a6-4088-9453-a1923f573b29}
Криминалистическое значение: для каждого подключённого устройства Windows 10 и 11 хранит детальные временные метки в подключах, которые содержат GUID. Внутри ключа GUID {83da6326-97a6-4088-9453-a1923f573b29} находятся подключи с шестнадцатеричными идентификаторами, которые соответствуют конкретным событиям:
Стратегический анализ: сравнивая LastArrivalDate (0066) и LastRemovalDate (0067), исследователь может определить продолжительность последней сессии. Если LastArrivalDate позже, чем LastRemovalDate, это означает, что устройство подключено в данный момент (или система была аварийно перезагружена/отключена в момент, когда устройство было подключено).
Для полной реконструкции активности пользователя нужно установить связь между аппаратными идентификаторами (такими как серийный номер USB) и логическими буквами дисков (например, F:), на которые ссылаются другие артефакты, такие как ShellBags или файлы .LNK. Ключ MountedDevices помогает установить эту связь, позволяя соотнести активность файловой системы на определенной букве диска с физическим устройством, ответственным за неё.
Расположение: HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
Криминалистическое значение: этот ключ может помочь сопоставить внешний накопитель с логической буквой диска (например, F:).
\DosDevices\F:. Бинарные данные внутри этих значений могут быть соотнесены с конкретными томами и экземплярами устройств, но форматы варьируются; рекомендуется подтверждение дополнительными артефактами.F:.Реконструкция сетевого окружения и состояния системы имеет важное значение для выявления привязки устройства к местоположению. Анализируя сетевые профили и настройки конфигурации, исследователь может восстановить физические перемещения устройства — например, ноутбука, перемещающегося между корпоративной и публичной Wi-Fi сетью — и выявлять подозрительные сетевые конфигурации, предполагающие, что злоумышленник вручную манипулировал соединениями для обхода средств защиты.
Сетевые профили хранят информацию о каждой сети, к которой подключалось устройство, что можно сопоставить со списком его местоположений. Этот артефакт позволяет установить, что подозреваемый находился в конкретном месте (например, в кафе или офисе конкурента) в определённое время. Сопоставляя имя сети (SSID) с временными метками DateLastConnected, исследователи могут восстановить физический маршрут устройства и выявить несанкционированные подключения к различным сетям.
Расположение: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
Криминалистическое значение: этот ключ хранит профиль для каждой сети (Wi-Fi, Ethernet), к которой подключалась система.
Если сетевые профили показывают, где подключалось устройство, то конфигурация TCP/IP раскрывает, как оно подключалось. Изучение этих ключей позволяет исследователю определить, использовала ли машина стандартный динамический IP-адрес (DHCP) или была вручную настроена на статический IP. Внезапный переход на статический IP на рабочей станции пользователя может быть сильным индикатором того, что злоумышленник пытается замаскировать трафик, обойти контроль доступа к сети или установить постоянное соединение с удалённым сервером.
Расположение: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
Криминалистическое значение: этот ключ содержит конфигурацию сетевых адаптеров.
EnableDHCP показывает, был ли компьютер настроен со статическим IP-адресом. Статические IP часто встречаются в корпоративных серверных средах, но подозрительны на пользовательских рабочих станциях или в домашних сетях, потенциально указывая на то, что злоумышленник вручную настраивал сеть для обхода обнаружения или подключения к удалённому устройству.Ключ TimeZoneInformation устанавливает «точку отсчёта» для временных меток. Неверная интерпретация этого значения может привести к ошибкам в реконструкции соответствия цифровых событий (например, скачивание файла) с физическими (например, вход подозреваемого в здание).
Расположение: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation
Криминалистическое значение:
В Windows 11 появились новые функции, а поведение некоторых из старых артефактов изменилось. Перечислим некоторые из них.
Введение опциональной функции «Recall» в Windows 11 вызвало противоречивую реакцию у пользователей и специалистов по безопасности, но для экспертов-криминалистов эта функция однозначно полезна: Recall делает периодические снимки рабочего стола пользователя и использует функции распознавания для последующего семантического поиска. Ценность подобной функции для пользователей — неоднозначна, для исследователей — неоспорима. Recall фиксирует всё происходящее на экране, включая секретные и эфемерные чаты, набранные, но не отправленные сообщения, онлайн-документы, страницы, просматриваемые в режиме Incognito и подобные высокочувствительные виды активности пользователя.
Контекст: функция Recall была представлена в середине 2024 года для ПК «Copilot+», оснащённых NPU. Функция делает периодические снимки экрана пользователя для обеспечения семантического поиска.
Важно: на момент написания статьи Recall не активируется по умолчанию; пользователь должен включить её самостоятельно (либо через групповые политики). Кроме того, Recall в настоящее время поддерживается только на ПК, отвечающих определенному набору требований: «сертификация Copilot+, NPU с производительностью 40 TOPs». На старых компьютерах этой функции нет. Microsoft может резко изменить политику доступности и активности этой функции, в том числе на региональном уровне. В любой момент компания может включить шифрование для данных Recall или ужесточить срок их хранения. По умолчанию для управляемых корпоративных устройств эта функция отключена.
Криминалистические артефакты:
Software\Policies\Microsoft\Windows\WindowsAI.%AppData%\Local\CoreAIPlatform.00\UKP{GUID}\ukg.db.%AppData%\Local\CoreAIPlatform.00\UKP{GUID}\ImageStore.Ценность для расследования: если функция активирована, Recall служит всеобъемлющим регистратором активности пользователя. Он может фиксировать чувствительные данные, отображаемые на экране (неотправленные сообщения, приватные чаты, переписку через чисто онлайновые сервисы и т.п.), которые не сохраняются на диск. База данных ukg.db содержит текст, полученный через OCR (распознавание текста), позволяя исследователям искать ключевые слова по всей визуальной истории пользователя. Доступ и хранение могут быть ограничены средствами безопасности Windows и конфигурацией.
Модернизация приложения «Блокнот» непреднамеренно создала полезный криминалистический артефакт. Поскольку новый Блокнот автоматически сохраняет состояние открытых вкладок для предотвращения потери данных, он сохраняет содержимое «несохраненных» документов на диске. Это позволяет исследователям восстанавливать заметки, фрагменты кода или адреса, которые подозреваемый напечатал в черновике, но так и не сохранил в файл на диске.
Расположение: %LOCALAPPDATA%\Packages\Microsoft.WindowsNotepad_8wekyb3d8bbwe\LocalState\TabState (Связанные метаданные состояния также могут существовать в %LOCALAPPDATA%\Packages\Microsoft.WindowsNotepad_8wekyb3d8bbwe\LocalState\WindowsState.)
Криминалистическое значение: Современное приложение Блокнот в Windows 11 автоматически сохраняет состояние, чтобы позволить пользователям закрывать приложение без потери несохраненных вкладок.
.bin) в директории TabState содержат фактический текстовый контент несохраненных вкладок. Пользователи часто используют Блокнот как временный черновик для копирования учётных данных, фрагментов кода и других данных. Раньше, если файл не был сохранен, данные терялись (оставались только в оперативной памяти); теперь их можно извлечь.В цифровой криминалистике самым дефицитным ресурсом часто становится время. Исследователь легко может утонуть в объёме данных реестра, пытаясь разобрать артефакты, которые выглядят перспективно, но не дают полезных зацепок. Чтобы работать эффективно, важно понимать не только что искать, но и что можно пропустить. Ниже — примеры «шумных» или избыточных артефактов: формально они валидны, но в расследованиях Windows 10/11 обычно дают низкую отдачу.
В старых криминалистических руководствах часто рекомендовали вручную извлекать списки «недавно использованных файлов» (MRU) из настроек конкретных программ — например, Adobe Reader или Microsoft Word. Для старых версий Windows это действительно было важно, но в современных системах эти сведения во многом централизованы.
Сегодня многочасовое исследование отдельных веток приложений избыточно: ОС сама надёжнее собирает и агрегирует эти данные в других местах.
Старые рекомендации: вручную проверять ключи MRU для каждого установленного приложения (например, Software\Adobe\Acrobat\Recent).
Актуальные рекомендации: в Windows 10/11 исследование таких MRU малоэффективно. Централизованные артефакты RecentDocs и JumpLists (в файловой системе) дают сводную картину доступа к файлам для всех приложений. Специфические MRU конкретной программы имеет смысл разбирать только при фокусе расследования на конкретном приложении (например, «Открывал ли пользователь этот PDF именно в приложении Acrobat?»).
Большой объём данных в Perflib не означает, что там будет больше улик. Эти ключи нужны для мониторинга системы в реальном времени, а не для восстановления истории событий. Они постоянно обновляются и создают массу изменений; в результате такие записи легко «забивают» анализ временной шкалы, но почти ничего не добавляют к пониманию действий пользователя или доступа к файлам.
Расположение: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Perflib
Анализ: эти ключи содержат динамическую статистику производительности. Они обновляются непрерывно, но практически не дают информации о поведении пользователя, доступе к файлам или вредоносной активности.
Куст HKEY_CLASSES_ROOT огромен: в нём миллионы GUID (Globally Unique Identifiers), которые описывают ассоциации файлов и COM-объекты. Теоретически вредоносное ПО может закрепиться и здесь. Но ручной просмотр этого куста без конкретных зацепок — почти гарантированная потеря времени.
Если у исследователя нет явных индикаторов, которые указывали бы на конкретный COM-объект, эту область разумнее отложить. Обычно полезнее сосредоточиться на более типичных и «доказательных» артефактах.
Контекст: Куст HKEY_CLASSES_ROOT в основном является производным представлением ассоциаций файлов.
Рекомендация: если вы не расследуете конкретный случай «COM Hijacking» (когда CLSID изменяют так, чтобы он указывал на вредоносное ПО), ручной просмотр миллионов GUID в этом кусте малоэффективен.
При переходе от теории к работе с загруженными системами и авторизованными сессиями, криминалистика сталкивается с практическими ограничениями. Средства защиты (особенно в корпоративных средах, как правило, настроены так, чтобы блокировать несанкционированный доступ к чувствительным данным, включая реестр. Криминалистическим же утилитам, наоборот, нужен максимально широкий доступ для сбора улик — включая системные файлы, которые могут быть заблокированы.
Из-за этого возникает прямой операционный риск. Современные антивирусные программы с агрессивной эвристикой нередко классифицируют легитимные криминалистические инструменты как вредоносные. В итоге сбор данных может быть прерван, а инструмент — отправлен в карантин. Даже если блокировки нет, фоновое сканирование файлов антивирусом заметно замедляет доступ и может повлиять на целостность улик. Эту проблему мы разбирали в статье Анализ авторизованных сессий Windows и антивирусная защита.
Elcomsoft Quick Triage создан с учётом этих ограничений. Он помогает собирать и анализировать критические артефакты из реестра (в том числе AmCache и ShimCache) непосредственно на загруженном компьютере. Если же сбор с загруженной системы слишком рискован, существует альтернативная стратегия: загрузка в чистую криминалистическую среду. Этот подход мы описали в статье Начальный этап расследования: выбор стратегии экспресс-анализа. Загрузка в заведомо чистую среду открывает неограниченный доступ к кустам реестра и файлам, которые иначе были бы заблокированы операционной системой — но и несёт потенциальные риски, связанные с возможностью шифрования системного раздела.
Криминалистический анализ реестра Windows требует дисциплины и чёткой иерархии приоритетов. Анализ ряда артефактов может помочь установить как факты, так и намерение пользователя. В Windows 11 появились дополнительные функции сбора данных — например, исключительно полезная для криминалиста функция Recall.
Реестр был и остаётся одним из ключевых источников артефактов в Windows. Содержимое файловой системы меняется быстрее ключей реестра, в которых могут остаться следы действий пользователя с устройствами и файлами, более не присутствующими в системе. В конечном итоге успех расследования зависит не от попытки найти и проанализировать каждый ключ в каждой ветке реестра, а от понимания того, какие артефакты действительно важны, что именно они означают и как они взаимосвязаны с другими артефактами — как из реестра, так и файловой системы.
Эта статья опирается на исследования участников сообщества цифровой криминалистики, и мы искренне благодарим их за вклад. Детальный анализ артефактов Windows 10 и 11 был бы невозможен без исследований и документации, предоставленных авторами и организациями, перечисленными ниже.
Elcomsoft Quick Triage поможет быстро извлечь и проанализировать самые важные данные из множества источников с исследуемого компьютера на ранних этапах расследования как на выезде, так и в лаборатории.
Elcomsoft System Recovery поможет восстановить доступ к учётным записям к локальным учётным записям Windows и универсальной учётной записи Microsoft Account и создать образ диска для последующего анализа. Поддерживается как моментальный сброс, так и восстановление оригинального пароля. С помощью Elcomsoft System Recovery можно предоставить административные привилегии любому пользователю. Продукт поставляется вместе с лицензионной загрузочной средой Windows PE.