El artículo recoge los procedimientos de infección, el payload de descarga, el componente de diseminación (curiosamente, un outlooks.exe) y finalmente, los métodos que emplea para el robo de credenciales (una buena ocasión para ver inyección de HTML ilegítimo sobre formularios legítimos)
|
etiquetas: it , seguridad , troyano