În urma acțiunilor întreprinse de procurori, angajații SIS și ai Centrului de telecomunicații speciale au fost identificate șase servere de comandă și control, toate localizate peste hotarele țării. Specialiștii susțin că informațiile din calculatoarele infectate nu au fost compromise, întrucât virusul a fost depistat în faza incipientă.
Infectarea cu acest tip de virus, de cele mai dese ori, are loc prin e-mailurile de tip phishing, care arată identic unor mesaje de corespondență oficială, astfel la accesarea atașamentului fie .exe, .scr, .com, sau .bat, are loc prima fază de infectare a calculatorului. După ce soft-ul se instala pe calculator, acesta urma să se conecteze la serverul răufăcătorului pentru a descărca malware-ul propriu-zis. Virusul de tip troian urma să cripteze informația sensibilă de pe hard-discul utilizatorului. Astfel, software-ul malițios bloca accesul la diferite tipuri de fișiere (.dbf, .doc, .docx, .jpg, .avi, .mp4, .xls, .sql, etc.) prin criptarea acestora cu un algoritm hibrid, care combina în sine algoritmi asimetrici (RSA, curbe eliptice) cu algoritmi simetrici (AES, 3DES).
Informația criptată nu părăsea calculatorul victimei, iar pentru decriptare se cerea o recompensă care varia în funcție de numărul de fișiere criptate, precum și de tipul extensiei acestora.
Cercetrările în acest caz continuă.
Un Emoji sau Sticker va îmbogăți acest articol.