В попытке спрятать вредоносное ПО на компьютерах жертв, хакеры разработали тактику атаки и используют методику «затопления процессов» (халловинга), согласно отчёту ZDNet. — Блокчейн24.