Description
Suite à votre analyse, nos équipes ont décidé de réinstaller complètement le système d’exploitation sur la machine afin de la nettoyer.
Cependant, une fois le système réinstallé, le même malware que vous avez trouvé est toujours présent et continue de communiquer avec le C2 de l’attaquant.
Nous pensons donc qu’une persistance plus profonde est présente sur le poste de notre utilisateur et supposons qu’un Device
est enregistré pour se pré-positionner pendant le démarrage du système.
Le flag est au format FCSC{<device_name>}
où :
<device_name>
est le nom duDevice
malveillant.
Par exemple : FCSC{MaSuperSourisVirtuelle}
.
Cette épreuve fait partie d’une série à faire dans l’ordre :
Fichiers
-
analyse-memoire.tar.xz
1.05 GiB – 59dbdb3d2e0eb219afc63fa086069b0e21cad79060ca3752b75e910058fce206
Auteur

Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.