پس از نفوذ به سیستم، اولین گام این است که فایلهای مخرب خود را در سیستم قرار دهید تا بتوانید دسترسی به اطلاعات حساس را به دست آورید یا آنها را تخریب کنید. سپس باید شبکه را برای جلوگیری از شناسایی و از بین بردن دادهها تخریب کنید. در نهایت، باید به طور هوشمندانه از اطلا...