az Allure csomagtartót először 2007 körül azonosították. A személyi számítógépek általában akkor fertőződnek meg, amikor a felhasználók manuálisan letöltik és telepítik a trójai szoftvert. Alureon ismert, hogy már a csomagban a szélhámos biztonsági szoftver, Security Essentials 2010. A csepegtető végrehajtásakor először eltéríti a Nyomtatási spooler szolgáltatást (spoolsv.exe) a master boot rekord frissítéséhez és egy módosított bootstrap rutin végrehajtásához. Ezután megfertőzi az alacsony szintű rendszerillesztőket, például a PATA műveletekért felelős személyeket (atapi.sys), hogy megvalósítsa a rootkit.
a telepítés után az Alureon manipulálja a Windows beállításjegyzéket, hogy blokkolja a hozzáférést a Windows Feladatkezelőhöz, A Windows Update-hez és az asztalhoz. Azt is megpróbálja letiltani anti-vírus szoftver. Az Alureon is ismert, hogy átirányítja a keresőmotorokat a kattintási csalások elkövetésére. A Google lépéseket tett annak érdekében, hogy enyhítse ezt a felhasználók számára azáltal, hogy rosszindulatú tevékenységeket keres, és pozitív észlelés esetén figyelmezteti a felhasználókat.
a rosszindulatú program jelentős figyelmet keltett, amikor a kódjában lévő szoftverhiba miatt néhány 32 bites Windows rendszer összeomlott az MS10-015 biztonsági frissítés telepítésekor. A rosszindulatú program egy kódolt memóriacímet használt a kernelben, amely a gyorsjavítás telepítése után megváltozott. A Microsoft ezt követően módosította a gyorsjavítást, hogy megakadályozza a telepítést ha Alureon fertőzés van jelen, a rosszindulatú programok szerzője(I) is kijavította a hibát a kódban.
2010 novemberében a sajtó arról számolt be, hogy a rootkit odáig fejlődött, hogy képes volt megkerülni a kötelező kernel módú illesztőprogram-aláírási követelményt a Windows 64 bites kiadásaiban 7. Ezt úgy tette, hogy felforgatta a master boot rekordot, ami minden rendszeren különösen ellenállóvá tette a víruskereső szoftverek észlelését és eltávolítását.