Empresas de Energía y Defensa de Europa del Este Atacadas con la Puerta Trasera de MATA

Los atacantes emplearon técnicas sofisticadas, incluida la explotación de una vulnerabilidad en Internet Explorer y el uso de módulos de malware especializados para la exfiltración de datos, lo que pone de relieve la creciente complejidad de los ataques dirigidos.

>>Más