Los delincuentes logran el control de una red de ordenadores zombis dentro de la conocida red Tor, creada específicamente para mantener el anonimato de sus usuarios.
G Data recuerda que si bien las funciones de la botnet están entre las habituales (es capaz, por ejemplo, de generar ataques DDoS o permitir el acceso a los datos personales almacenados en las máquinas infectadas), lo realmente novedoso es la localización de su puesto de mando dentro de Tor.