Быстрое проникновение в инфраструктуру, ее изучение, распространение и исполнение вредоносного кода это этапы Ответ Вопрос 17.

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.