Użytkownik po wejściu na odpowiednio spreparowaną stronę z pornografią informowany jest o konieczności instalacji brakującego obiektu Video ActiveX który oczywiście nie jest tym za co się podaje. OSX/Jahlav-C komunikuje się z witryną poprzez HTTP skąd pobiera kod dostarczony przez cyberprzestępców.
Poprzednia wersja tego złośliwego oprogramowania ściągała na komputer ofiary fałszywy program antywirusowy który namawiał użytkownika do zakupu pełnej wersji w celu usunięcia rzekomych wirusów. Jak na razie robak nie wykonuje żadnego kodu – może to się jednak zmienić w każdej chwili w zależności od planów cyberprzestępców.
Źródło: PC World