Tedy při čtení jsem si připadel jako negramotný nevzdělaný debil s nedochozenou základkou:
primární vektory kompromitace
přesouvání obětí z kednoho kontejneru nebo kontroleru na druhý
potenciálně uniknout kontrole analytiků
makro kódované v HEX
koordinovaný útok pod jednou organizací
siedeldouding DLL knihovny s osmi jedinečnými DLL knihovnami
další fáze zakodovaného payloudy
neexpirované autentizační tokeny k vytvoření tokenů relací
monitorování aktivyty narušitele v cílové síti