El ataque implica obtener acceso a los sistemas organizativos a través de conexiones de Protocolo de Escritorio Remoto (RDP). Una vez que se logra el acceso, los atacantes reemplazan los fondos de ...