EJECUCIÓN
DISTRIBUCIÓN
DESCARGA DE MALWARE ADICIONAL
ACCIONES MALICIOSAS ADICIONALES
PUERTA TRASERA
PERSISTENCIA
CAPTURA DE INFORMACIÓN
PROCESO DOS
PROCESO CUATRO
PROCESO UNO
PROCESO CINCO
PROCESO TRES
PROCESO SIETE
PROCESO SEIS