na realizaciu podobneho utoku uplne staci metasploit framework.
msfvenom ci veil-evasion vygeneruju payload, ktory [pri vhodne zvolenom type 'obfuskacie'] uplne v pohode unikne pozornosti AV na koncovej stanici [velakrat uspesne otestovane] a po spusteni vytvori remote shell [meterpreter] s kompletnou kontrolou obete.
pripadne shellter - dokonalost sama.
na firewall zabudnite-odchodzie porty [typicky 443/80/53 smerom von]
to isti.
logovanie klavesnice, snimky z webcamu [ak existuje], kompletny dump SAM/NTLM hash [pass the hash attack] databaze, screenshoty, efektivny EMET/UAC bypass...
Dovolim si na zaklade vlastnich zkusenosti nadhodit, ze lide placeni za zabezpeceni delali presne to, co se po nich chtelo - tedy dotycny mel(ma a bude mit) na tom pocitaci administratora, aby se mu nedej boze nestalo, ze mu neco spustit nepujde. A kdyby na to prislo, naridi jim to pochopitelne sam, jako jejich nadrizeny.
Ono se totiz zabezpeceni resit da, pokud to dotycny resit chce, pripadne, pokud neni vuci administratorovi v pozici nadrizene osoby, da se mu to (nekdy) vnutit.
Firem (natoz uradu) kde by majitel/sef byl ochoten akceptovat, ze bude(pro vlastni bezpecnost) omezen v nakladani s HW/SW je jako safranu.
Rozvědka se k tomuhle nevjádří nikdy, nemůže, nechce, není to v její pravomoci. To co vědí nebo dodatečně zjistili není důležité.
Pokud se podařilo nabourat pracovní počítač, tak je to hodně s podivem, co dělali lidé placení za jeho zabezpečení?
Pokud se podařilo nabourat soukromý počítač tak pro změnu vyplývá otázka, co dělaly "firemní" emaily na soukromém freemailu.