# Лабораторная № 2 Лабораторная работа №2 - расследование инцидента ИБ Так неправильно Так как было известно, что изначально атака проходила через фишинговое письмо, проверим почту, увидим следующее: ![](https://i.imgur.com/GBuXuhv.png) Откроем данный файл и посмотрим, что внутри: ![](https://i.imgur.com/8aYzmVM.png) Это powershell скрипт, который добавляет нового пользака с паролем Qq123456 и именем WildRusHacker. Далее он берёт и копирует себе файл с паролями от аккаунтов браузера Google в директорию “C:\Program Files\WildRusHackerFolder”, которую предварительно создаёт. А вот и сам файл: ![](https://i.imgur.com/6Tr3FbY.png) Хорошо, попытаемся понять, что смог украсть злоумышленник и какие следы оставил. Для начала посмотрим его учётку: ![](https://i.imgur.com/IvTBQXc.png) Как видим, она активная, что не есть хорошо. Посмотрим не прокидывал ли он доступа до каких то сторонних серверов при помощью шары, тк он мог отправить все данные на какой-нибудь удалённый хост. Как видно, ни допольнительных групп, ни общего доступа к папке нет. Видимо, отсюда больше особо ничего не вытащить. Но на всякий случай проверим логи браузера. ![](https://i.imgur.com/5x61eLu.png) ![](https://i.imgur.com/6PUiI3f.png) Проблема в том, что мы вытащили пользователя, но сам пароль в БД хранится в виде битового файла. Ситуация рабочая, если вторая утилита не сработает, можно будет покопать бинарь. Через WebBrowserPassWiew: ![](https://i.imgur.com/jll28I1.jpg) ![](https://i.imgur.com/xuNAZbW.jpg) Тут видно, что в файле содержатся вде учётки от сервисов Okko и Lamoda. Это всё, что нас интересовала Зачистка (если необходима): Удаляем пользователя WildRusHacker и папку WildRusHackerFolder Меняем пароль на учётках Okko и Lamoda Удаляем скрипт На этом расследование инцидента завершено! --------- # Так более Корректно Откроем образ диска через Daemon tools lite ![](https://i.imgur.com/DsoLgaR.png) Вытащим письмо: ![](https://i.imgur.com/4RJuXln.png) при Открываем письмо и видим: ![](https://i.imgur.com/RFriuPi.png) в папке Documents видим, что скрипт скорее всего был выполнен: Пароли из браузера: ![](https://i.imgur.com/GCHE5g7.png) Пароли в зашифрованном виде: ![](https://i.imgur.com/BxnBZ3v.png)