Un nouveau malware en deux étapes cible les portefeuilles crypto, signé avec un certificat EV valide pour contourner les outils de sécurité et voler des données sensibles des machines Windows. Voici comment "LeakyInjector" et "LeakyStealer" fonctionnent et comment les développeurs peuvent se protéger. Fil ↓