Um empreiteiro governamental foi vítima de um ataque malicioso que resultou no roubo de informações sensíveis. A investigação subsequente de um analista de sistemas sensíveis levou às seguintes descobertas: Não havia qualquer indicação de que as contas do proprietário dos dados ou do utilizador estivessem comprometidas. Não foi descoberta qualquer atividade na base de dados fora das linhas de base anteriores. Todas as estações de trabalho e servidores estavam totalmente corrigidos para todas as vulnerabilidades conhecidas no momento do ataque. Provavelmente não se tratou de uma ameaça interna, uma vez que todos os funcionários
A. O atacante recolheu as credenciais com hash de uma conta dentro do grupo de administradores da base de dados depois de despejar a memória de uma máquina comprometida
B. Uma conta, que pertence a um administrador da infraestrutura de virtualização, foi comprometida com um ataque de phishing bem sucedido
C. Uma estação de trabalho partilhada estava fisicamente acessível numa área comum do espaço de escritórios do contratante e foi comprometida por um atacante que utilizou um exploit USB, o que resultou na obtenção de uma conta de administrador local
D. Depois de utilizar com êxito um ataque de watering hole para entregar um exploit a uma máquina, que pertence a um empregado do contratante, um atacante obteve acesso a um portátil da empresa