Los atacantes crearon una muy funcional plataforma basada en varias extensiones y archivos maliciosos que eran “confeccionados a la medida” para adaptarse rápidamente a las configuraciones de los equipos infectados, los cuales tenían como objetivo Adobe Reader y Microsoft Office.
Una de las estrategias fue el modo resurrección. Como si se trataran de una segunda vida del plomero come-hongos, el módulo incrustado a manera de plug-in dentro de dichas paqueterías le daban un acceso rápido al sistema; así que cuando era detectado y borrado, los atacantes enviaban mediante correo otro documento para re-activar el malware.
El principal objetivo era robar información como los criptográficos avanzados; entre los archivos robados destacan del tipo Acid Cryptofiler usado por la NATO, Unión Europea, el Parlamento Europeo y otros tantos gobiernos. No conformes con ello, también podían infectar iPhones, teléfonos Nokia, con Windows Mobile y otros smartphones; además de routers y conmutadores para espiar a gusto a los diplomáticos.
De acuerdo a Kaspersky Lab, el origen de los atacantes es ruso y las evidencias indican que no existen precedentes de ataques similares.