This attack strategy is used to utilize the computing power of compromised devices in order to commit various activities ranging from sending spam mail to committing DOS attacks.
กลยุทธ์การโจมตีนี้จะถูกใช้ในการใช้การประมวลผลของอุปกรณ์ถูกเปิดเผยในการสั่งซื้อเพื่อทำกิจกรรมที่หลากหลายตั้งแต่การส่งอีเมลที่ไม่พึงประสงค์ในการกระทำการโจมตีแบบ DoS