Allure boot blev først identificeret omkring 2007. Personlige computere er normalt inficeret, når brugerne manuelt hente og installere Trojan. Alureon er kendt for at have været bundtet med rogue sikkerhedsprogram, Security Essentials 2010. Når dropperen udføres, kaprer den først print spooler-tjenesten (spoolsv.for at opdatere master boot record og udføre en modificeret bootstrap rutine. Derefter inficerer det systemdrivere på lavt niveau som dem, der er ansvarlige for PATA-operationer (ATAPI.sys) at gennemføre sin rootkit.
når det er installeret, alureon manipulerer vinduer registreringsdatabasen for at blokere adgangen til vinduer Task Manager, vinduer opdatering, og skrivebordet. Det forsøger også at deaktivere antivirusprogrammer. Alureon har også været kendt for at omdirigere søgemaskiner til at begå klikbedrageri. Google har taget skridt til at afbøde dette for deres brugere ved at scanne efter ondsindet aktivitet og advare brugere i tilfælde af en positiv detektion.
den ondsindede program trak betydelig offentlig opmærksomhed, når ET program fejl i sin kode forårsaget nogle 32-bit Vinduer systemer til at gå ned efter installation af sikkerhedsopdatering MS10-015. En af de bedste måder at bruge en computer på er at bruge en computer. Microsoft ændrede derefter rettelsen for at forhindre installation, hvis en Alureon-infektion er til stede, fik forfatteren(E) også rettet fejlen i koden.
i November 2010 rapporterede pressen, at rootkit havde udviklet sig til det punkt, hvor det var i stand til at omgå det obligatoriske kernel-mode driver signering krav om 64-bit udgaver af vinduer 7. Det gjorde det ved at undergrave master boot record, hvilket gjorde det særligt modstandsdygtigt på alle systemer til detektion og fjernelse af antivirusprogrammer.