Los Hackers Respaldados por el Estado Emplean Métodos Avanzados para Atacar a los Gobiernos de Oriente Medio y África

La cadena de infección se desencadena por la explotación de servicios de Información de Internet (IIS) locales vulnerables y Microsoft Exchange sirve para infiltrarse en las redes de destino.

>>Más