Evilnum похищает платежные данные компаний и их клиентов

Преступники также могут получить доступ к информации, связанной с ИТ-инфраструктурой, например, конфигурации VPN.IT-World
Пользователь получает e-mail со ссылкой на Google Drive, по которой можно скачать ZIP-файл.IT-World
Каждый из компонентов имеет собственный C&C-сервер и может действовать независимо.IT-World
Вредонос может получать команды, среди которых: сбор и отправка паролей, сохраненных в Google Chrome, остановка и удаление вредоноса, сбор и отправка куки Google Chrome на C&C-сервер, сохранение скриншотов.IT-World
Эта новость в СМИ