Au cours du premier semestre de cette année, les bastions de cybersécurité étaient encerclés par des cybercriminels prêts à bondir sur la moindre faille dans les défenses, pour ravager des biens de valeur.
We analyzed the tools, relationships, and behaviors used in a long-standing intrusion of a company after its security team observed malicious C&C traffic.