Una vez dentro, los atacantes que aprovechan este gusano-troyano para actuar pueden ejecutar comandos y robar datos, además de infectar otros dispositivos.
Una vez dentro, los atacantes que aprovechan este gusano-troyano para actuar pueden ejecutar comandos y robar datos, además de infectar otros dispositivos.