Hacker đen thực hiện việc chạy trước một khởi tạo proxy, tự cấp quyền quản trị và sau đó đảm bảo rằng giao thức hoạt động chính xác như mong đợi, không bị phát hiện Sau đó chờ ~3 tháng để tấn công Một trong những cách tồi tệ nhất để bị hạ gục