# Лабораторная работа №2 ### Цель лабораторной работы: Получить навыки расследования кибер-инцидентов средствами утилит форензики, поиска следов злоумышленника в системе. ### Задание: 1. Обнаружить фишинговое письмо. 2. Обнаружить вредоносный код и проанализировать его действие. 3. Выявить, какие данные были скомпрометированы. ### Выполнение: Я открыла образ файла через AccessData FTK Imager. Нашла где сохраняются письма с Outlook и экспартировала письмо. ![](https://i.imgur.com/etUKWCA.png) Далее открыла через https://products.groupdocs.app/ru/viewer/ost ![](https://i.imgur.com/BhIH2st.png) В письме сказано что к нему был прикреплён файл. ![](https://i.imgur.com/P1BsFuY.png) Обычно файлы с почты скачиваются в Документы, поэтому я нашла его там: ![](https://i.imgur.com/fROP946.png) К письму был приложен файл с вредоносным кодом. В данном файле злоумышленник вначале шифрует пароль 'Qq123456', создаёт пользователя 'WildRushHacker' с данным паролем, далее создаёт папку 'WildRushHackerFolder' и копирует туда файл содержащий информацию о поролях, хранящихся Google Chrome. ![](https://i.imgur.com/qgWbgkc.png) Если попытаться открыть данный файл с помощью программы Word, то в окне будет указан формат файла. ![](https://i.imgur.com/V4YP7dJ.png) Его можно открыть с помощью сайта SQLite Viewer. ![](https://i.imgur.com/UHhHXB3.png) В таблицы logins представлены логины и пороли от двух аккаунтов на сайте okko и lamoda. Они и были скомпрометированы. ![](https://i.imgur.com/zfH32pW.png)