Ciberataque en la ceremonia de los Juegos Olímpicos de Invierno en Pyeongchang

Richard Heathcote — Getty Images

¿Cómo actúa el Malware Olympic Destroyer?

“Limpiar todos los métodos de recuperación disponibles muestra que este atacante no tenía intención de dejar la máquina utilizable. El único objetivo de este malware es realizar la destrucción del host y dejar el sistema informático fuera de línea” Talos

¿Cómo pudieron llevar a cavo el ataque?

Recursos y documentación:

--

--

Informática IT. Developer. Crypto. Blockchain Investor

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store