Ты получил перечень индикаторов компрометации, которые, согласно данным отправителя, являются вредоносными и должны быть заблокированы на средствах защиты информации.
Тебе необходимо изучить полученный список и указать на действия, которые необходимо выполнить с каждым из них. Возможные варианты: заблокировать, ничего не предпринимать.
Важно: среди полученных индикаторов могут быть и вполне легитимные, блокировка которых может привести к нарушению работоспособности важных систем. Поэтому необходимо учитывать все риски при принятии того или иного решения.
В процессе мониторинга специалисты по ИБ обнаружили подозрительную пользовательскую активность внутри периметра организации. Детальный анализ показал, что атакующие уже получили доступ к учетной записи локального администратора и развивают атаку. Помогите определить, до чего уже успели «дотянуться» атакующие и что они для этого использовали.
Все необходимое для работы (инструменты, триажи) ты найдешь в архиве.
Ты SOC-аналитик, работающий над расследованием инцидента, связанного с потенциальной утечкой данных через мобильное приложение вашей компании. Твоя задача — проанализировать журнал аудита, найти события, указывающие на возможную компрометацию и правильно ответить на все вопросы.
Будь внимателен: обращай внимание на множественные неудавшиеся попытки входа, необычные запросы API, аномальные изменения данных и т. д.
Журнал аудита доступен для скачивания здесь. Дерзай!
На одном из скомпрометированных хостов злоумышленник собирал данные для последующей эксфильтрации, но после выгрузки все файлы сразу же удалялись им для сокрытия следов нелегитимной активности. Путем анализа журнала Security. evtx, инженер по информационной безопасности обнаружил, что последний раз файлы были скопированы на систему и заархивированы 2024−08−28 21:28:58 (UTC+3, время московское). Более того, в событии зафиксирована даже директория, куда копировалась информация, но, поискав по указанному каталогу, ничего обнаружено не было. Есть ли шанс понять, что именно планировал выгрузить злоумышленник?
В этом задании вам снова потребуются навыки этичного хакинга. В вашем распоряжении — несколько сетевых активов: на каждом спрятан один флаг. Добраться до каждого следующего хоста можно, только взломав предыдущий.
Продвигайтесь от одной машины к другой и собирайте флаги. Вам помогут инструменты, доступные в Kali. Начните с веб-сервера: первый флаг ждет вас там!