Злоумышленники использовали скомпрометированные системы для контроля над сетями жертв и сохранения персистентности в течение нескольких месяцев.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.