El virus actúa de la siguiente forma:
1 - Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2 - Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3 - Evitar la interfaz administrativa del punto de acceso.
4 - Identificar y guardar la configuración del punto de acceso.
5 – Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmware cargado por el virus.
6 – Reiniciar los punto de acceso víctima con la configuración del sistema.
7 – se propaga el virus (hace nuevamnete el ciruito). Se alimenta constantemente.
Básicamente actúa como cualquier otro malware clásico, infecta y se reproduce. En esta ocasión se está infectando el firmware de dispositivos vulnerables y propagándose por el canal que emplean estos dispositivos: la red WiFi.
- Routerpwn
-Pharming y phishing
Es aquí donde habría que hacer una distinción clave. Este agente malicioso solo afecta a routers WiFi con vulnerabilidades conocidas y explotables y no, por supuesto, a cualquier dispositivo que esté cerca de su ámbito de acción.En resumen, este virus no altera el comportamiento del tráfico, tan solo recolecta información de los usuarios conectados a la red infectada tras lo cual busca otros dispositivos a los que infectar.