Всё по правилам: как система безопасности проиграла Dev Tunnel
Никаких эксплойтов. Злоумышленник использовал всё, что даёт сама система: удалённый рабочий стол, туннели от Microsoft, скрипты и DLL-библиотеки. И всё это — для скрытой атаки на инфраструктуру. Смотрите, как её удалось обнаружить и остановить.
Никаких эксплойтов. Злоумышленник использовал всё, что даёт сама система: удалённый рабочий стол, туннели от Microsoft, скрипты и DLL-библиотеки. И всё это — для скрытой атаки на инфраструктуру. Смотрите, как её удалось обнаружить и остановить.