На каждую взломанную компанию обязательно найдётся свой покупатель.
Киберпреступники использовали уязвимость для установки полезной нагрузки второго этапа на взломанные системы.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.