Атаки бывают целенаправленные - например когда атакуют определённую организацию.
тогда атакующий должен знать адрес ресурса который он атакует...
Затем хакер определяет ( применяя спец. программы ) с какой операционной системой он имеет дело, какая версия операционной системы, какие порты открыты\закрыты, какие есть в системе не закрытые уязвимости - работа с устаревшими протоколами передачи данных, уязвимые программы\компоненты которые имеют доступ к сети ( эти уязвимости можно эксплуатировать взламывая\подменяя\изменяя данные с которыми система\программы работают )
Получая доступ к системе получают доступ к незащищённым данным, с целью упрощения повторного доступа устанавливают программы для дистанционного управления, внедряют "полезную " нагрузку: майнеры, трояны и т.д.