Des Chercheurs Découvrent Les Stratégies D'Attaque Trompeuses Des Pirates Informatiques De L'État-Nation Chinois

24 March 2023
Les chaînes d'attaque montées par le groupe commencent par un e-mail de harponnage pour déployer une large gamme d'outils d'accès par porte dérobée, de commandement et de contrôle (C2) et d'exfiltration de données.

>>Plus