Cómo el grupo de amenazas ToddyCat configura túneles de tráfico de respaldo en las redes de las víctimas
Para configurar estos túneles, los atacantes simplemente utilizan el cliente SSH del kit de herramientas OpenSSH para Windows junto con el abresh biblioteca necesaria para ejecutarlo y un archivo de clave privada que permite que el punto final se autentique...