Die Infektionskette beginnt laut den Sicherheitsforschern mit der Installation von Malware über die Ausnutzung von drei Sicherheitslücken: CVE-2020-28188, CVE-2021-3007 und CVE-2020-7961. Anschließend lädt der Angreifer ein Python-Skript auf die kompromittierten Geräte hoch und führt es aus. Nun installiert er XMRig, einen bekannten Kryptowährungs-Miner und bewegt sich anschließend lateral durch das Netzwerk. Hat der Angreifer das System erfolgreich infiziert, kann er Port-Scans durchführen, Informationen sammeln, das Netzwerk durchsuchen oder einen DDoS-Angriff starten, um das System lahmzulegen. Betroffen sind laut Check Point die folgenden Linux-Frameworks:
- TerraMaster TOS (TerraMaster Operating System), ein bekannter Anbieter von Datenspeichergeräten.
- Zend Framework, eine beliebte Sammlung von Bibliothekspaketen, die für die Erstellung von Webanwendungen verwendet werden.
- Liferay Portal, ein freies und quelloffenes Unternehmensportal, mit Funktionen zur Entwicklung von Webportalen und Websites.