Tras reiniciar el sistema y escribir la contraseña, el código malicioso se ejecuta con privilegios elevados, facilitando el robo de datos, la instalación de keyloggers y el acceso remoto.
Tras reiniciar el sistema y escribir la contraseña, el código malicioso se ejecuta con privilegios elevados, facilitando el robo de datos, la instalación de keyloggers y el acceso remoto.