Durante a análise, o perito observa que o malware utiliza
criptografia de chave pública com chaves significativamente
menores, certificados compactos e operações rápidas com a chave
privada.
O algoritmo utilizado chama-se
O algoritmo utilizado chama-se