Злоумышленники использовали вредоносное ПО IcedID в качестве одного из своих первоначальных векторов доступа.
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.