обход методов защиты

  1. Support81

    Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2

    Новый метод обхода контроля и управления (C2) после эксплуатации, называемый «Призрачные вызовы», использует серверы TURN, используемые приложениями для проведения конференций, такими как Zoom и Microsoft Teams, для туннелирования трафика через доверенную инфраструктуру. Ghost Calls использует...