Los adversarios pueden pasar a los sistemas, posiblemente a aquellos en redes desconectadas o con brechas de aire, copiando malware en medios extraíbles y aprovechando las funciones de ejecución automática cuando los medios se insertan en un sistema y se ejecutan. En el caso del movimiento lateral, esto puede ocurrir mediante la modificación de archivos ejecutables almacenados en medios extraíbles o copiando malware y renombrándolo para que parezca un archivo legítimo para engañar a los usuarios para que lo ejecuten en un sistema separado.
En el caso del acceso inicial, esto puede ocurrir a través de la manipulación manual de los medios, la modificación de los sistemas utilizados para formatear inicialmente los medios o la modificación del firmware de los mismos.