Gerade findet ein Wettlauf statt: Zwischen Cyberkriminellen, die sich auf Phase 2 einer Hacker-Attacke vorbereiten, und Netzwerk-Administratoren, die ihre Systeme nach Einbruchspuren absuchen –…