在感染目标主机并获得root级别权限之后,该恶意程序对对Linux网页服务配置或者代码研发环境配置文件发起攻击,攻击的路径包含/home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, /var/log等等,还有包含类似于git, svn, webapp, www, public_html或者backup等字段文件。该恶意程序会自动搜索拥有.js, .css, .properties, .xml, .ruby, .php, .html, .gz和.asp后缀的网页开发环境文件,还有.rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png和.jpg等存储数据文件。
在成功获得这些数据之后,该勒索软件就会像受害者发送勒索信息,要求支付1比特币(约300美元到400美元),而这个勒索金额不定,通常在2-4比特币之间。