Управление и контроль
Чтобы избежать обнаружения в процессе взаимодействия со скомпрометированными системами, мошенники могут имитировать обычный трафик, запутывать или шифровать передаваемые данные или, например, использовать для подключения прокси-сервер.
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
·
Олег Скулкин