Des Chercheurs Découvrent Les Stratégies D'Attaque Trompeuses Des Pirates Informatiques De L'État-Nation Chinois
Des Chercheurs Découvrent Les Stratégies D'Attaque Trompeuses Des Pirates Informatiques De L'État-Nation Chinois
24 March 2023
Les chaînes d'attaque montées par le groupe commencent par un e-mail de harponnage pour déployer une large gamme d'outils d'accès par porte dérobée, de commandement et de contrôle (C2) et d'exfiltration de données.