Вредоносная кампания ориентирована на корпоративных пользователей. Потенциальным жертвам направляются письма от лица веб-сайта Microsoft Volume Licensing Service Center (VLSC), информирующие о предоставлении адресату прав администратора для работы с корпоративными лицензиями. Для большей реалистичности письма отправляются с личным обращением на действующий рабочий адрес электронной почты.
Получателям поддельных писем предлагается перейти по ссылкам, которые ведут на веб-сайты, размещенные на скомпрометированном сервере. Дизайн страниц вредоносных площадок имитирует оригинальный контент узла Microsoft VLSC. При переходе на ПК пользователей загружается троян.
Троян поддерживает ряд технологий сокрытия вредоносной активности, в частности, самокопирование под другим именем файла, режим сна и др. Кроме того, командный сервер вредоносного ПО расположен в анонимной сети Tor.
Эксперты ESET рекомендуют пользователям не доверять подобным сообщениям и не переходить по подозрительным ссылкам.