Вот несколько способов доставки вредоноса на хост жертвы:
Фишинговые электронные письма. 1 Злоумышленник отправляет вредоносные файлы или ссылку, а жертва автоматически проникает в систему при открытии вложений или переходе по ссылке. 1
Протокол удалённого рабочего стола (RDP). 1 Злоумышленник может заразить жертву через открытый порт RDP (обычно 3389). 1
Вредоносный USB-накопитель. 1 Когда USB-накопитель подключается к системе, вредонос автоматически входит в неё. 1
Использование модифицированного UEFI. 2 Если злоумышленникам удаётся модифицировать код UEFI, то они потенциально могут использовать его для доставки вредоносного программного обеспечения в систему жертвы. 2
Распространение графических изображений. 3 Например, атака может быть основана на распространении графических изображений с форматом файлов PNG и встроенного загрузчика, развёртывающего вредоноса на компьютер жертвы. 3
Использование уязвимости Remote Code Execution (RCE). 5 Она позволяет дистанционно запустить вредоносный код в целевой системе по локальной сети или через Интернет. 5 При этом физический доступ к устройству не требуется. 5