Pues creo que ya somos suficientes para empezar.
Entonces ahora vamos a ver que tiene que hacer nuestro programa, a continuación pongo los puntos principales del troyano:
1)que esté residente en memoria
2)Que se ejecute cada vez que reinicie el ordenador
3)Permitir ver, subir y manipular los archivos remotos
4)avisar por correo electrónico cada vez que la víctima se conecta
5)que sea muy discreto y
6)¡Que funcione!