1. Exfiltración a través de FTP
2. Infraestructura del Adversario
3. Local Account
4. DNS Exfiltration
5. Lateral Movement
6. Clearing Logs
7. Data Staging