アリュールブーツは2007年頃に初めて同定されました。 ユーザーが手動でトロイの木馬ソフトウェアをダウンロードしてインストールすると、パーソナルコンピュータは通常感染します。 Alureonは不正なセキュリティソフトウェアSecurity Essentials2010にバンドルされていることが知られています。 ドロッパーが実行されると、最初に印刷スプーラサービス(spoolsv.exe)マスタブートレコードを更新し、変更されたブートストラップルーチンを実行します。 その後、PATA操作を担当するものなどの低レベルのシステムドライバ(atapi。sys)ルートキットを実装します。
インストールされると、AlureonはWindowsレジストリを操作して、Windowsタスクマネージャ、Windows Update、およびデスクトップへのアクセスをブロックします。 また、アンチウイルスソフトウェアを無効にしようとします。 Alureonはまたかちりと言う音の欺瞞を託すために調査エンジンを方向を変えると知られていた。 Googleは、悪意のある活動をスキャンし、肯定的な検出の場合にユーザーに警告することで、ユーザーのためにこれを軽減するための措置を講じています。
このマルウェアは、セキュリティ更新プログラムMS10-015のインストール時に、コード内のソフトウェアのバグが一部の32ビットWindowsシステムをクラッシュさせたときに、かなりの世間の注目を集めました。 このマルウェアは、修正プログラムのインストール後に変更されたカーネル内のハードコードされたメモリアドレスを使用していました。 マイクロソフトはその後、Alureon感染が存在する場合、マルウェアの作成者(複数可)もコードのバグを修正し、インストールを防ぐために修正プログラムを変
2010年には、ルートキットが64ビット版のWindows7の必須カーネルモードドライバー署名要件をバイパスできるように進化したと報道された。 これは、マスターブートレコードを破壊することによってこれを行い、すべてのシステムでアンチウイルスソフトウェアによる検出と除去に特に抵抗しました。