El documento describe un ataque troyano realizado con Optix Pro 1.3. Se instalaron dos máquinas virtuales, una como atacante y otra como víctima. El atacante descargó y configuró Optix Pro para parecer un archivo legítimo, lo envió a la víctima a través de Skype y la infectó. Luego el atacante pudo monitorear y controlar la máquina de la víctima a través de la interfaz de Optix Pro, incluyendo mostrar mensajes en la pantalla de la víctima. Se ofrec