Китайская Stone Panda разорвала цифровую оборону Японии в клочья

Японские исследователи безопасности из компании ITOCHU выявили обновлённую версию

Бэкдоры могут быть внедрены в программное обеспечение как на этапе его разработки, так и уже в ходе его эксплуатации (например, через вредоносное ПО). Они могут быть использованы как для шпионажа, так и для удаленного управления системой или устройством.

Public Release.