محققان امنیتی این بدافزار را Poweliks نامیده اند که تنها در رجیستر سیستم کاربر سکونت دارد، بنابراین از راه های معمول اسکن فایل های نصب شده، کشف نمی شود.
برای آلوده کردن سیستم، این بدافزار از طریق ایمیل بوسیله فایل های Microsoft Word پخش می شود. سپس یک کلید رجیستری اتوماتیک که رمزنگاری شده است، را می سازد. برای جلوگیری از شناسایی این کلید، آن را در رجیستر مخفی نگه می دارد.
در مرحله بعد، بدافزار کدهای Shell را اجرا کرده که همراه با ترافیک خروجی شبکه ویندوز به یک IP خاص وصل می شود تا دستورهای لازم را از هکر دریافت کند.
Poweliks یک ورودی رجیستر با کاراکترهای غیر اسکی ایجاد می کند. بنابراین توسط ویندوز شناسایی نمی شود زیرا Windows Regedit نمی تواند ورودی های غیر اسکی را باز کند.
تمام کارها تنها در رجیستر ذخیره می شود.بنابراین Poweliks خود را از اسکن آنتی ویروس ها در امان نگه می دارد.
بعد از وارد شدن این بدافزار به سیستم کاربر، می تواند تروجان های بانکی یا بدافزارهای دیگر را دانلود و نصب کند یا از سیستم شما در باتنت استفاده کند.
برای جلوگیری از ورود این بدافزار به سیستم کاربر، نرم افزارهای امنیتی باید فایل مخرب Word را شناسایی کنند.