Der Trojaner wurde zahlreichen unterschiedlichen E-Mails als ZIP-Datei beigelegt. Damit er aktiv werden kann, muss der Empfänger die ZIP-Datei öffnen und den dort unter verschiedenen Dateinamen abgelegten Schädling ausführen.
Danach versucht der Trojaner alle vier Stunden, eine Datei von unterschiedlichen Internet-Adressen zu beziehen und auszuführen. Diese Datei kann variieren und stellt daher die eigentliche Bedrohung für das System dar.
Der Trojaner wird von aktueller Virenschutz-Software erkannt und entfernt. Er ist auch vom Anwender leicht zu identifizieren, da er beim Start das Bild eines ausgebleichten Windows-Logos einblendet.
Wie erwähnt, stellt der reine Empfang einer Nachricht mit diesem Trojaner keine Gefahr da, den Anwendern wird jedoch geraten, solche E-Mails umgehend zu entsorgen.