В ходе нападения злоумышленники используют два вектора - файлы .cim и .bci приложения CIMPLICITY.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.