
Tunelamento de rede com… QEMU?
A utilização de ferramentas legítimas pelos atacantes não é novidade para os profissionais de resposta a incidentes. Entretanto, os adversários muitas vezes são bem criativos e utilizam programas improváveis, como o QEMU, para execução dos seus ataques.