Los atacantes usaron tres malware diferentes y la ingeniería social de forma efectiva para conseguir sus objetivos.