Nachdem der Trojaner Kontakt zu den Command-and-Control-Servern der Angreifer aufgenommen hat, soll er Daten wie etwa eine Liste der installierten Apps, die IMSI und die MAC-Adresse weiterleiten. Außerdem kann der Trojaner im Hintergrund vom Benutzer unbemerkt Applikationen herunterladen und installieren.
Der Trojaner befindet sich den Forschern zufolge in der vorinstallierten App GoogleQuickSearchBox.apk. Entdeckt haben sie das Mitte dieses Monats und den Hersteller umgehend benachrichtigt. Eine Reaktion habe es nicht gegeben. Ein Prüfung der Sicherheitsforscher zeigte, dass die auf der Webseite des Herstellers angebotene Firmware immer noch die Backdoor enthält.
Um den Trojaner loszuwerden, muss man den Forschern zufolge das Gerät rooten oder das Android-System neu installieren. In Deutschland ist der russische Hersteller eher unbekannt, hierzulande gibt es anscheinend keinen Vertrieb für die Geräte.