Se trata de un troyano espía que busca documentos y archivos que pueden contener información privada y la envía al atacante.
Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes” para su creador. (más…)