Die erste Datei modifiziert die DNS-Einstellungen des kompromittierten Systems. Wenn der User nun auf die Ergebnisse einer Anfrage über eine Suchmaschine, wie Google, klickt, wird eine Seite geöffnet, die in keinerlei Beziehung zur Sucheingabe steht. Dabei handelt es sich entweder um Pay-per-Click-Seiten oder um Websites, die zum Ausspionieren von vertraulichen Daten eingesetzt werden.
Die zweite ausführbare Datei führt zwei verschiedene Funktionen aus, die zufällig ausgewählt werden. Entweder installiert sie den Trojaner Ruins.MB, der weitere Malware aufs System lädt, oder sie startet kontinuierlich eine Casino-Anwendung und fragt nach der Zustimmung des Users, um diese herunter zu laden. Ob der User diese akzeptiert oder verneint ist für den weiteren Verlauf unwichtig. In beiden Fällen erscheint auf dem Windows Desktop ein Symbol, das – sobald es angeklickt wird – die Installation startet.
Besonders auffällig ist bei diesem Angriff durch ein schädliches Programm die Kombination verschiedener Methoden. Neben Social Engineering Techniken und Veränderungen in den Computereinstellungen setzt das Programm einen Rootkit und einen Trojaner ein, um sich möglichst verdeckt zu halten und nicht die Aufmerksamkeit des Users auf sich zu lenken. Die Kombination verschiedener Techniken kommt bei Computer-Attacken generell immer häufiger zum Einsatz.