Le but de cette analyse est de déterminer si un ordinateur a été compromis par un logiciel malveillant. Le matériel et les logiciels utilisés pour cette analyse sont les suivants :
Le disque dur de l'ordinateur suspect a été saisi et imager en utilisant FTK Imager. Une copie de cette image a été utilisée pour l'analyse. Les outils de forensic ont été utilisés pour analyser l'image du disque dur pour identifier les anomalies et les activités suspectes. Les informations recueillies ont été utilisées pour répondre aux questions de sécurité suivantes :
L'objectif de cette analyse est de déterminer si un ordinateur a été compromis par un logiciel malveillant et de déterminer la portée de la compromission. Les résultats de cette analyse seront utilisés pour évaluer les risques pour l'entreprise et pour prendre les mesures de sécurité appropriées. Les résultats de cette analyse pourraient également être utilisés pour prendre des mesures légales contre les auteurs de la compromise.
Il est important de déterminer si des informations sensibles ont été volées et si les systèmes de l'entreprise ont été modifiés pour permettre une récidive. Les résultats de cette analyse seront utilisés pour mettre en place des mesures de sécurité pour empêcher de futures compromissions et pour protéger les données de l'entreprise.
Il est crucial de réaliser une analyse complète pour comprendre les méthodes utilisées pour compromettre l'ordinateur, pour identifier les vulnérabilités présentes dans les systèmes de l'entreprise et pour prendre des mesures pour les corriger. Les résultats de cette analyse seront utilisés pour mettre en place des politiques de sécurité et des procédures pour protéger les systèmes de l'entreprise contre les menaces futures.