Proofpoint’ten siber güvenlik araştırmacıları, tehdit aktörleri tarafından özel olarak uyarlanmış çok çeşitli ikinci aşama saldırıları gerçekleştirmek için kullanılan yepyeni, özel olarak oluşturulmuş bir kötü amaçlı yazılımı ortaya çıkardı.

Casusluktan veri hırsızlığına kadar farklı şeyler yapabilen bu yükler, öngörülemezlikleri nedeniyle saldırıları daha da tehlikeli hale getiriyor.



işletim-sistemi-1