Атака не предполагает эксплуатацию каких-либо уязвимостей и базируется на внедрении в ПЛК вредоносного кода.