알루론 부팅은 2007 년경에 처음 확인되었습니다. 개인용 컴퓨터는 일반적으로 사용자가 트로이 목마 소프트웨어를 수동으로 다운로드하고 설치할 때 감염됩니다. 알루 레온은 악성 보안 소프트웨어와 함께 번들로 제공 된 것으로 알려져있다,보안 기초 2010. 스포이드가 실행되면 먼저 인쇄 스풀러 서비스(스풀러.마스터 부트 레코드를 업데이트하고 수정 된 부트 스트랩 루틴을 실행합니다. 그런 다음 같은 파타 작업에 대한 책임이있는 것과 같은 낮은 수준의 시스템 드라이버를 감염(아타 피.루트킷을 구현합니다.
일단 설치되면,알루 레온은 윈도우 작업 관리자,윈도우 업데이트 및 바탕 화면에 대한 액세스를 차단하기 위해 윈도우 레지스트리를 조작합니다. 또한 안티 바이러스 소프트웨어를 비활성화하려고 시도합니다. 알루 레온 또한 클릭 사기를 저지하기 위해 검색 엔진을 리디렉션하는 것으로 알려져있다. 구글은 긍정적 인 탐지의 경우 악의적 인 활동 및 경고 사용자를 검색하여 사용자가 완화하기위한 조치를 취하고있다.
이 악성 코드는 코드의 소프트웨어 버그로 인해 일부 32 비트 윈도우 시스템이 보안 업데이트 설치시 충돌했을 때 상당한 대중의 관심을 끌었습니다. 맬웨어는 핫픽스를 설치한 후 변경된 커널에서 하드 코딩된 메모리 주소를 사용하고 있었습니다. 마이크로 소프트는 이후 설치를 방지하기 위해 핫픽스를 수정 알루 온 감염이 존재하는 경우,악성 코드 작성자(들)또한 코드의 버그를 수정.
2010 년 11 월,언론은 루트킷은 윈도우 7 의 64 비트 버전의 필수 커널 모드 드라이버 서명 요구 사항을 우회 할 수 있었다 지점으로 진화했다고 보도했다. 그것은 안티 바이러스 소프트웨어에 의해 탐지 및 제거에 대한 모든 시스템에 특히 저항했다 마스터 부트 레코드를 파괴하여이 작업을 수행.