具体而言,在初步进入目标网络并获得网络边缘设备的管理员访问权限后,BlackTech 网络攻击者通常会修改固件以隐藏其在边缘设备上的活动,从而进一步保持网络中的持久性。为了在整个组织中扩大立足点,BlackTech 攻击者将目标对准分支路由器(通常是用于远程分支机构连接公司总部的小型设备),然后滥用目标公司网络内分支路由器的信任关系 [ T1199 ]。然后,BlackTech 攻击者使用受感染的面向公众的分支路由器作为其基础设施的一部分,用于代理流量 [ TA0011 ]、与公司网络流量混合以及转向同一公司网络上的其他受害者 [ T1090.002 ]。