El grupo de espionaje cibernético podría responder a la pregunta de cómo el virus obtiene las credenciales necesarias para llevar a cabo sus ataques de borrado de disco.