Hace 15 años | Por muchomuchacho a sahw.com
Publicado hace 15 años por muchomuchacho a sahw.com

El artículo recoge los procedimientos de infección, el payload de descarga, el componente de diseminación (curiosamente, un outlooks.exe) y finalmente, los métodos que emplea para el robo de credenciales (una buena ocasión para ver inyección de HTML ilegítimo sobre formularios legítimos)

Comentarios

D
D

#2 me refiero a que deberias poner ese enlace en la entradilla, ya que es el artículo original. Pero allá tú...

muchomuchacho

#1 Ese enlace está en la primera línea del artículo.