Itseäni kiinnostaisi miten tuo tuholainen on saatu saastuttamaan jonkin koneen, jos se kerran on saastuttanut.
Tuolta Intezerin kuvauksesta käy ilmi, että löydetystä koodista löytyi osia, jotka ujuttavat saastunutta koodia jo
ennestään saastuneeseen kohteeseen. Tutkimalla osoitteita, joista lisäkoodia haetaan (Kiinasta), koodia tutkineet onnistuivat lataamaan analysoitavaksi muutamia muitakin komponentteja samasta kokonaisuudesta. Koodista ei kuitenkaan käynyt ilmi miten ensimmäinen saastuminen on tapahtunut, tai
mitä muuta järjestelmän avulla on vielä tarkoitus viedä saastuneeseen koneeseen. Vain se on selvää, että kyse on koodikokonaisuudesta, jonka avulla aiotaan tehdä
tarkkaan kohdistettuja hyökkäyksiä.
Tavallisille käyttäjille analyysin opetus on se, että kun Linuxia pidetään turvallisena, eikä haittaohjelmien torjuntaohjelmistoja ole kovinkaan paljon viritetty Linuxia varten, koodin kirjoittajiat pääsevät pitkälle hyvin
vaatimattomilla naamioitumiskeinoilla. Windowsin haittakoodissa varustelukilpa on johtanut paljon pidemmälle kehitettyihin naamioituiskeinoihin ja niiden paljastuskeinoihin.