# Лабораторная работа №2. ### Задание Пользователь Windows 10 подвергся фишинговой атаке через электронную почту и потерял аккаунты, сохранённые в бразуере. Необходимо: * Обнаружить фишинговое письмо. * Обнаружить вредоносный код и проанализировать его действие. * Выявить, какие данные были скомпрометированы. ### Выполнение работы Среди файлов Outlook есть файл с расширением .ost. ![](https://i.imgur.com/MYketji.png) Откроем его через OST PST Viewer. Видим фишинговое письмо с приложенным файлом POSHE.txt. ![](https://i.imgur.com/SsA1a32.png) В папке Документы был найден файл POSHE.ps1, продставляющий собой сценарий для PowerShell. ![](https://i.imgur.com/oDV4KKQ.png) В нем происходит: 1. Создание пароля Qq123456. 2. Создание нового локального пользователя WildRusHacker с паролем, созданным в первой строке. 3. Создание новой папки. 4. Копирование в созданную папку файла с данными учетных записей, сохраненных в Chrome. Проверим, что есть в скопированном файле. ![](https://i.imgur.com/NUY4It4.png) В нем можно найти данные для двух ресурсов: Lamoda и Okko. Указаны логины и пароли. ![](https://i.imgur.com/zgyKPAT.png)