...
Вредоносные программы предназначались для поиска уязвимых мест и преодоления защиты сайтов. Конечной целью мошенников было копирование баз данных раз разнообразных веб-приложений. Для того чтобы оставаться анонимным, злоумышленник использовал веб-ресурсы Российской Федерации и осуществлял управление вирусом с использованием RDP протокола.