Найдя жертву в чате, киберпреступники втираются к ней в доверие, после чего заражают ее систему вредоносным ПО.
Злоумышленники используют 3 способа заражения компаний из Восточной Европы.
Утилиты позволяют компаниям увидеть вектор атаки на свою сеть, а также изучить способы взлома киберпреступников
Кампания использует эксплойты нулевого дня Windows и Adobe для развертывания невидимого ПО SubZero
Группировки превратились в компетентных злоумышленников, способных вести кибершпионаж, атаковать цепочки поставок и пр.
Преступники использовали сеть города в качестве инфраструктуры для осуществления кибератак.