Trước khi đòi tiền chuộc, tin tặc đã nằm vùng kiểm soát hệ thống dữ liệu