Все равно механизм будет такой что "чтото копируется и запускается"
Ну, идеальная атака, это когда ты выясняешь, что вообще в норме куда подключается по каким протоколам, с каких портов, из каких процессов, в какое время. И перескакиваешь на другие машины придерживаясь этих нормальных для сети паттернов.