Наш митап закончился, а киберучения по DFIR продолжаются! 🔥
На платформе Jet CyberCamp открылись еще три задания. Их нужно выполнить до утра понедельника — платформа закроется в 11:00 мск 17 марта.
Задание #2 Checkout -> Build -> Deploy -> Make Money
Компания «МаниТех» занимается разработкой мобильных приложений и облачных решений. Во время регулярного поиска угроз команда Threat Hunting обнаружила на межсетевом экране подозрительные соединения, говорящие о возможном присутствии вредоносного ПО в инфраструктуре.
По словам администраторов, сервер, с которого идут эти обращения, не опубликован в Интернете, а используется для мониторинга. Также на нем постоянно обновляется контейнер с приложением внутренней разработки за счет пайплайна Jenkins.
Установите причины инцидента, найдите точку входа злоумышленников в инфраструктуру и дайте правильный ответ на все вопросы.
Задание #3 Часики-то тикают
Ваш друг Иоганн нашел у себя на жестком диске файл под названием bom.bin. Его происхождение и назначение совершенно непонятны. Иоганн решил прислать этот файл вам на проверку, чтобы убедиться в его безопасности.
Проанализируйте файл и определите условия, необходимые для его запуска. Ваша цель — получить «домашний» адрес, на который файл будет отправлять данные после выполнения всех проверок.
Задание #4 Still Steal
Кажется, Алексей «потерял» Телеграм: в рабочие чаты от его имени посыпались странные сообщения. Пока Павел Дуров лично помогает восстановить доступ к аккаунту, специалисты по реагированию изолировали компьютер от сети и сняли дамп оперативной памяти. Проанализируйте его, найдите следы вредоносной активности и правильно ответьте на все флаги.
PS Герой просил еще раз напомнить, что эти киберучения — индивидуальные, а не командные. Кого поймаем за нечестную игру — удалим из рейтинга 💀
Поделиться эмоциями, но не флагами, можно тут:
⏩
чат комьюнити CyberCamp 👨💻