Targeted attacks: From being a victim to counter attacking

Un document expliquant comment à partir d’un fichier PDF malicieux, un chercheur a pu retrouver et pénétrer le serveur C&C de l’attaquant par analyse de code et écriture d’un exploit.

https://docs.google.com/viewer?url=http://www.signal11.eu/en/research/articles/targeted_2010.pdf

Origine de l’article :
http://www.f-secure.com/weblog/archives/00001939.html