Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.
Хакеры используют вредоносные документы Microsoft Word для установки инструмента для удаленного доступа.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.