Los troyanos infectan miles de dispositivos a través de repositorios de confianza para programadores.
Las vulnerabilidades en el software de Microsoft se convirtieron en un portillo para la nueva versión del troyano.