Атака реализуется через уязвимость про которую не знают системы поиска совпадений (сигнатур) и моделей поведения уже известных угроз (антивирусник).
1) Фишинговое письмо с зараженым файлом.
2) Переполнение буфера и получение прав доступа админа.
3) Вредоносный код производит исходящую коммуникацию (outbound callback) к управляющему серверу (Command&Control Server).
4) Происходит загрузка вредоносного ПО и происходит эксфильтрация данных, т.е. поиск личных данных (логины, пароли, персональные файлы)
5). Последний шаг – распространение и заражение других систем.
Для атаки применяется эксплоит, который получает контроль над ПК жертвы и устанавливает исходящую сетевую коммуникацию к C&C-серверу, который далее передает вредоносное ПО, выполняющее самые разнообразные действия.
Как-то уж слишком обще