Des experts identifient un Voleur d'informations et un cheval de Troie complets dans un package Python sur PyPI

Le malware, en plus d'effectuer des vérifications d'évasion de défense pour déterminer s'il est exécuté dans un bac à sable, établit la persistance au moyen d'un script Visual Basic et utilise transfer[.]sh pour l'exfiltration de données.

>>Plus