Los atacantes buscarían información de vulnerabilidades que estarían siendo analizadas y que podrían usarse en ataques dirigidos.