Кроме того — особенно когда речь идет о развертывании программ-вымогателей — злоумышленники могут использовать различные встроенные функции и «подручные средства
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
·
Олег Скулкин