* Résumé de l'article généré automatiquement, vous pouvez prendre connaissance de l'article original en cliquant sur le bouton ci dessous :
Code, accès initial, chiffrement, persistance… Check Point met en lumière quelques particularités des ransomwares ciblant Linux.