В исследовании говорится, что кампания начинается с фишингового электронного письма и запускает многоступенчатую цепочку атак, в которой агент поставляет либо вредоносное ПО, либо программу-вымогателя, а затем удаляет доказательства наличия вредоносных файлов, заметая следы и затрудняя анализ.