Złośliwe oprogramowanie tworzy w systemie Windows ukryty pulpit i uruchamia wiele procesów, które są wykorzystywane przez szkodnika do ładowania wybranych stron internetowych i klikania w reklamy. Co najważniejsze, trojan naśladuje autentyczne zachowanie użytkownika, przewijając strony internetowe, wykonując ruch kursora myszy czy uruchamiając video przy pomocy wbudowanych kodeków, po uprzednim wyciszeniu dźwięku.
W trakcie wykonywania tych czynności lista procesów oraz szacowany stopień obciążenia procesora jest wysyłany do cyberprzestępców, którzy mogą kontrolować sytuację.
Aby zabezpieczyć się przed tego typu trojanami, należy posiadać aktualne oprogramowanie antywirusowe i powstrzymać się od instalowania programów z podejrzanych źródeł.
Źródło: Dr. Web