به گفته محققات نیازی نیست که هکرها برای حمله به اهداف خود از راههای پیچیدهای استفاده کنند. طبق یافتهها آنها میتوانند به راحتی و از طریق آلوده سازی به روز رسانی جعلی نرم افزارها به تروجان اهداف خود را عملیاتی کنند و منتظر باشند تا کاربران آنها را دانلود کرده تا بتوانند به شبکه سازمانها دسترسی یابند.