his attack strategy is used to utilize the computing power of compromised devices in order to commit various activities ranging from sending spam mail to committing DOS attacks.
กลยุทธ์การโจมตีของเขาจะใช้ในการใช้พลังการประมวลผลของอุปกรณ์ที่ได้รับผลกระทบในการสั่งซื้อเพื่อทำกิจกรรมที่หลากหลายตั้งแต่การส่งอีเมลที่ไม่พึงประสงค์ในการกระทำการโจมตีแบบ DoS