Vous devez pirater la cible ! Pour ce faire, vous disposez de 3 virus () et de 3 protocoles d'activation ().
Chaque élément est capable de piloter le module de transfert.
Mais attention, pour ne pas vous retrouver infecté vous-même et pour optimiser l'attaque, coté attaquant ou coté cible, un virus attaque les modules d'activation étrangers si son module d'activation n'est pas présent pour l'inhiber.
Déplacez l'ensemble des modules vers la cible pour l'attaquer.
Rootkit
DDOS
Trojan
Rootkit
DDOS
Trojan
Rootkit
DDOS
Trojan
Rootkit
DDOS
Trojan