Tactiques de distribution de logiciels malveillants” TicTacToe Dropper " révélées
Tactiques de distribution de logiciels malveillants” TicTacToe Dropper " révélées
16 February 2024
Le compte-gouttes est généralement distribué par le biais d'e-mails de phishing contenant .pièces jointes de fichiers ISO, visant à échapper à la détection antivirus et à utiliser des techniques d'obscurcissement complexes pour masquer l'intention malveillante des charges utiles.