https://seguridadpy.info/2019/05/zebrocy-analisis-de-los-comandos-utilizados-por-el-backdoor-de-sednit/
Zebrocy: anĂ¡lisis de los comandos utilizados por el backdoor de Sednit