heise+ | IT-Security: Verdeckt angreifen mit Beacon Object Files
Damit Angriffe mittels Command-and-Control-Frameworks erfolgreich sind, muss der Schadcode unentdeckt bleiben. Er lässt sich in Beacon Object Files verstecken.
#Cyberangriff #Security #news