Una vez dentro, los atacantes que aprovechan este gusano-troyano para actuar pueden ejecutar comandos y robar datos, además de infectar…