Быстрое проникновение в инфраструктуру, ее изучение, распространение и исполнение вредоносного кода это этапы Ответ.

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.