Glupteba Trojan IOCs
remote access TrojanIOC
Угрожающие субъекты все чаще используют технологию блокчейн для проведения кибератак. Используя преимущества распределенной и децентрализованной природы блокчейна, злоумышленники могут использовать его анонимность для различных атак, начиная от распространения вредоносного ПО и заканчивая распространением программ-выкупов.
SEC-1275-1