Der Allure-Stiefel wurde erstmals um 2007 identifiziert. Pcs sind in der Regel infiziert, wenn Benutzer Trojaner-Software manuell herunterladen und installieren. Es ist bekannt, dass Alureon mit der Rogue-Sicherheitssoftware Security Essentials 2010 gebündelt wurde. Wenn der Dropper ausgeführt wird, entführt er zuerst den print Spooler Service (spoolsv.exe), um den Master Boot Record zu aktualisieren und eine modifizierte Bootstrap-Routine auszuführen. Dann infiziert es Low-Level-Systemtreiber wie die Verantwortlichen für PATA-Operationen (atapi.sys), um sein Rootkit zu implementieren.
Nach der Installation manipuliert Alureon die Windows-Registrierung, um den Zugriff auf den Windows Task-Manager, Windows Update und den Desktop zu blockieren. Es wird auch versucht, Antivirensoftware zu deaktivieren. Es ist auch bekannt, dass Alureon Suchmaschinen umleitet, um Klickbetrug zu begehen. Google hat Schritte unternommen, um dies für seine Nutzer zu mildern, indem es nach böswilligen Aktivitäten sucht und die Nutzer im Falle einer positiven Erkennung warnt.
Die Malware erregte erhebliche öffentliche Aufmerksamkeit, als ein Softwarefehler in ihrem Code dazu führte, dass einige 32-Bit-Windows-Systeme nach der Installation des Sicherheitsupdates MS10-015 abstürzten. Die Malware verwendete eine fest codierte Speicheradresse im Kernel, die sich nach der Installation des Hotfixes änderte. Microsoft anschließend den Hotfix geändert, um die Installation zu verhindern, wenn eine Alureon Infektion vorhanden ist, Die Malware-Autor (en) auch den Fehler im Code behoben.
Im November 2010 berichtete die Presse, dass sich das Rootkit so weit entwickelt habe, dass es die obligatorische Kernelmodus-Treibersignierungsanforderung von 64-Bit-Editionen von Windows 7 umgehen konnte. Dazu wurde der Master Boot Record untergraben, wodurch er auf allen Systemen besonders resistent gegen Erkennung und Entfernung durch Antivirensoftware wurde.