PERSISTENCIA
EJECUCIÓN
DISTRIBUCIÓN
DESCARGA DE MALWARE ADICIONAL
PUERTA TRASERA
ACCIONES MALICIOSAS ADICIONALES
CAPTURA DE INFORMACIÓN
PROCESO CINCO
PROCESO DOS
PROCESO UNO
PROCESO SEIS
PROCESO TRES
PROCESO CUATRO
PROCESO SIETE