Investigadores Descubren Estrategias De Ataque Engañosas De Hackers del Estado Nación Chino

24 March 2023
Las cadenas de ataque montadas por el grupo comienzan con un correo electrónico de spear-phishing para implementar una amplia gama de herramientas para acceso de puerta trasera, comando y control (C2) y exfiltración de datos.

>>Más