37 команд для атаки: что скрывает новый бэкдор FINALDRAFT

Исследователи Elastic Security Labs обнаружилиновую кибератаку, в ходе которой хакеры использовали мощный

Бэкдоры могут быть внедрены в программное обеспечение как на этапе его разработки, так и уже в ходе его эксплуатации (например, через вредоносное ПО). Они могут быть использованы как для шпионажа, так и для удаленного управления системой или устройством.

Public Release.