Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic über diese Adressen.
Dieser Artikel wurde indexiert von Sicherheit – silicon.de
Lesen Sie den originalen Artikel: