Normalmente, los atacantes explotan DNSTunneling con fines C2 o VPN. Pero, ¿qué ocurre cuando se aprovecha el tunneling para rastrear la actividad de spam, seguir la interacción de la víctima con el contenido del correo electrónico o escanear la infraestructura para un ataque de reflexión? Utilizando tres campañas distintas en […]