ある政府請負業者が悪意のある攻撃を受け、機密情報が盗まれた。その後、アナリストが機密システムを調査した結果、以下のことが判明した:データ所有者やユーザーのアカウントが侵害された形跡はなかった。以前のベースライン以外のデータベース操作は発見されなかった。攻撃当時、すべてのワークステーションとサーバーは、既知の脆弱性に対して完全にパッチが適用されていた。全従業員から、内部犯行ではない可能性が高い。
A. 攻撃者は、侵害されたマシンのメモリをダンプした後、データベース管理者グループ内のアカウントのハッシュ化された認証情報を採取した。これらの認証情報を使って、攻撃者は機密情報を含むデータベースに直接アクセスすることができた。
B. 仮想化インフラストラクチャの管理者に属するアカウントが、フィッシング攻撃によって侵害された。攻撃者はこの認証情報を使用して仮想マシンマネージャにアクセスし、ターゲットの仮想マシンイメージのコピーを作成した。攻撃者はその後、オフラインでイメージにアクセスし、機密情報を取得しました。
C. 共有ワークステーションは、請負業者のオフィススペースの共有スペースで物理的にアクセス可能であり、USBエクスプロイトを使用した攻撃者によって侵害され、ローカル管理者アカウントを取得された。その結果、ローカル管理者アカウントを取得することになった。ローカル管理者の認証情報を使用して、攻撃者は機密情報を含むデータベースをホストするサーバーに移動することができた。
D. 水飲み場攻撃を使用して、請負業者の従業員が所有するマシンにエクスプロイトを配信することに成功した後、攻撃者は企業のラップトップにアクセスした。このアクセスにより、攻撃者は、機密情報のデータベースをホストするサーバーとのVPN接続を介してリモートセッションを確立した。