一家政府承包商遭到惡意攻擊,導致敏感信息被盜。分析師隨後對敏感系統進行了調查,發現了以下問題:沒有跡象表明數據所有者或用戶的賬戶被入侵。沒有發現先前基線之外的數據庫活動。在攻擊發生時,所有工作站和服務器都已針對所有已知漏洞打好補丁。這很可能不是內部威脅,因爲所有僱員
A. 擊者在轉儲被入侵計算機的內存後,獲取了數據庫管理員組內一個賬戶的散列憑證。有了這些憑證,攻擊者就能直接訪問包含敏感信息的數據庫。
B. 個屬於虛擬化基礎架構管理員的賬戶在一次成功的網絡釣魚攻擊中被入侵。攻擊者使用這些憑證訪問虛擬機管理器,並複製了目標虛擬機映像。攻擊者隨後離線訪問該映像以獲取敏感信息。
C. 承包商辦公場所的公共區域可以實際訪問一個共享工作站,攻擊者利用 USB 漏洞入侵了該工作站,從而獲得了本地管理員賬戶。利用本地管理員憑據,攻擊者能夠橫向移動到託管敏感信息數據庫的服務器。
D. 擊者在成功使用灌水孔攻擊向一臺屬於承包商僱員的機器發送漏洞利用程序後,獲得了一臺公司筆記本電腦的訪問權限。利用該訪問權限,攻擊者通過 VPN 連接與託管敏感信息數據庫的服務器建立了遠程會話。