Многоступенчатая атака с проверкой кода доступа и временной бомбой: как аналитики вскрыли цепочку доставки вредоносного ПО
Исследователи из Joe Sandbox обнаружили и детально реконструировали сложную цепочку доставки вредоносного ПО, в которой злоумышленники использовали несколько уровней защиты для сокрытия финальной нагрузки (payload).