Когда достигается финальная стадия атаки, все эти извлеченные файлы затем выполняются в обратном порядке, причем извлеченное вредоносное ПО поражает целевое устройство первым. По словам исследователей KrakenLabs, каждая из этих вредоносных кластерных "бомб" имеет от четырех до семи стадий, поэтому количество вредоносного ПО, содержащегося в них, варьируется.