Le malware utilise des tactiques telles que le mouvement latéral via PSEXEC, le téléchargement et l'exécution malveillants, la configuration du proxy et la configuration RDP pour exfiltrer les données et établir des communications de commandement et de contrôle.