Skip to content

Latest commit

 

History

History
13 lines (7 loc) · 806 Bytes

STAGE2.md

File metadata and controls

13 lines (7 loc) · 806 Bytes

STAGE 2

Задание 1

Изначально вредоносный файл был получен по электронной почте. Это была рассылка отправленная с адреса [email protected] на адрес нашей жертвы [email protected].

Задание 2

Полезная нагрузка была скачана с сервера http://95.169.192.220:8080. Мы нашли эту информацию в логах Windows (eventvwr.msc)

Заданеие 3

Вирусный файл был скачан с почты. Жертва загрузила его и открыла в winrar. Вирус был запущен после открытия pdf file из-за уязвимости CVE-2023-38831.