O que dificulta a detecção inicial dessas extensões maliciosas para o usuário é que, depois que o chamado utilitário é baixado, ele tenta instalar a extensão legítima. Dessa forma, o usuário ainda recebe a ferramenta que esperava.

O script do PowerShell tenta executar a carga útil maliciosa com as permissões do administrador, diz o relatório. Se não tiver as permissões apropriadas, o script tentará criar outro diretório do System32 e copiar o arquivo ComputerDefaults.exe para ele. Em seguida, o script cria sua própria DLL maliciosa chamada mlang.dll e tenta executá -lo usando o ComputerDefaults executável.

O script PowerShell contém as DLLs e o executável de Trojan como seqüências codificadas básicas base64, diz o relatório. Ele decodifica o Trojan e o escreve, como iniciador.exe, para o diretório que criou e excluído do monitoramento pelo Windows Defender.