Se identificaron ocho aplicaciones con capacidades de ejecución en múltiples etapas y la posibilidad de demorar su actividad maliciosa haciéndose imperceptibles.