Важно, что на этом этапе может существовать несколько установок инструментов и несколько рабочих каталогов, включая фальшивые каталоги, которые создаются, чтобы отвлечь специалиста по реагированию от инструментов, предназначенных для «боевого» использования
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
·
Олег Скулкин