Muchos lo confunden con malware de cualquier tipo, pero, esto no es así.
RECONOCIMIENTO - Básicamente OSINT
COMPROMISO INICIAL - Spear-Phishing / Water Hole / Explotación directa
PERSISTENCIA – Claves en el registro / otro tipo de técnicas
ESCALADA DE PRIVILEGIOS - Uso de exploit o zeroday
MOVIMIENTO LATERAL - Credential harvesting (keyloggin / memory / browser)
EXFILTRACIÓN DE DATOS - Normalmente por DNS