Derrière la compromission d’Axios, le GTIG fait état d’une opération structurée, reposant sur une évolution du malware ...