# Лабораторная работа №2 ## Задание: * Обнаружить фишинговое письмо. * Обнаружить вредоносный код и проанализировать его действие. * Выявить, какие данные были скомпрометированы. ### Выполнение: Я открыла образ файла через AccessData FTK Imager. Нашла где сохраняются письма с Outlook и экспартировала письмо. ![](https://i.imgur.com/Q7e4qw2.png) Далее открыла через https://products.groupdocs.app/ru/viewer/ost ![](https://i.imgur.com/ZEu1FUF.png) В письме сказано что к нему был прикреплён файл. ![](https://i.imgur.com/RHDdqrU.png) Обычно файлы с почты скачиваются в Документы, поэтому я нашла его там: ![](https://i.imgur.com/EJ4YFpP.png) К письму был приложен файл с вредоносным кодом. В данном файле злоумышленник вначале шифрует пароль ‘Qq123456’, создаёт пользователя ‘WildRushHacker’ с данным паролем, далее создаёт папку ‘WildRushHackerFolder’ и копирует туда файл содержащий информацию о поролях, хранящихся Google Chrome. ![](https://i.imgur.com/7MxLRnZ.png) Если попытаться открыть данный файл с помощью программы Word, то в окне будет указан формат файла. ![](https://i.imgur.com/0BhzXbL.png) ![](https://i.imgur.com/28cLook.png) В таблицы logins представлены логины и пороли от двух аккаунтов на сайте okko и lamoda. Они и были скомпрометированы. ![](https://i.imgur.com/NIr0hQL.png)