Ataque de injeção SQL para bypass de autenticação e extração de dados
Ataque de força bruta para quebra de senhas e credenciais
Ataque distribuído de negação de serviço para derrubar sistemas
Simulação de criptografia de arquivos e pedido de resgate
Estabelecimento de conexão reversa para controle remoto do alvo
Conjunto de exploits para múltiplas vulnerabilidades conhecidas