Угроза распространяла различные вредоносные программы, в том числе программы-вымогатели. В то же время специалисты ESET предоставили технический анализ, статистическую информацию, а также доменные имена и IP-адреса командных серверов. Кроме того, Zloader мог красть данные из браузеров, записывать нажатия клавиш и делать скриншоты, а также удаленно управлять зараженными системами. В последнее время угроза распространяется через вредоносную рекламу в браузере и всплывающие окна на поддельных веб-сайтах. Исследователи ESET помогли идентифицировать 65 вредоносных доменов, которые были использованы во время эффективной операции по нейтрализации.
Кроме того, ботнет Zloader использовал резервный канал подключения, который автоматически генерирует уникальные доменные имена для получения команд. Этот метод, известный как алгоритм генерации доменов, используется для создания 32 различных доменов в день. Чтобы помешать злоумышленникам использовать этот дополнительный канал для восстановления контроля над сетями ботнетов, уже заблокировано 319 зарегистрированных доменов. Сейчас эксперты по безопасности принимают меры по блокировке регистрации доменов, которые могут быть созданы в будущем. Из-за доступности Zloader на подпольных форумах специалисты ESET продолжат отслеживать новую активность этого семейства вредоносных программ после операции нейтрализации в существующих сетях ботнетов.