Der Schadcode verbreitet sich unter Benutzung einer bisher nicht bekannten Sicherheitslücke in Windows über USB-Sticks. Ein AV-Hersteller stellte fest, dass der Trojaner in der Lage ist, ein auf den aktuellen Stand gepatchtes Windows 7 ohne Benutzung von Autostart-Funktionen wie autorun.inf zu infizieren.

Der Schadcode nutzt dabei einen Fehler bei der Verwaltung von .lnk-Dateien (Verknüpfungen). Wenn das Icon einer solchen Verknüpfung zum Beispiel im Windows Explorer angezeigt wird, startet ohne weitere Benutzerinteraktion das Schadprogramm.

Interessant sind die Ziele des Trojaners – er fragt zum Beispiel nach Datenbanken des Siemens-SCADA-Systems  WinCC. Es geht hier offensichtlich um Industriespionage, vielleicht sogar um Spionage im Umfeld der Regierung.

Zurzeit gibt es noch keinen Patch von Mikrosoft, der diese Sicherheitslücke schließen kann.