Herramienta ofensiva totalmente automatizada para reconocimiento y escaneo de vulnerabilidades
Listado de direcciones IP Command and Control (C&C)
Los escritorios Linux de KDE podrían ser hackeados sin siquiera abrir archivos maliciosos
El ataque RDP inverso también permite el paso de invitado a host en Microsoft Hyper-V
La nueva variante Echobot Botnet utiliza más de 50 exploits para propagarse