El siguiente post es una traducción y adaptación del publicado por nuestro compañero Aleksandr Matrosov en el blog del laboratorio de ESET en Norteamérica. Ya hemos mencionado a