1.Создается какой то билд который подгружается на комп жертвы и после перезапуска компа начинает работать.
1. Клавиатурный шпион определенных программ
2.Отсылка логов через какой то промежуток времени указанное мыло
(Можно впринципе что бы и на кмопьютере жертвы все запислывалось в файлы)
3.Полная скрытость в процессах
4.Желательно самоудаление но если нет такого то не критично.