Allure-støvelen ble først identifisert rundt 2007. Personlige datamaskiner er vanligvis infisert når brukere manuelt laste ned og installere Trojan programvare. Alureon er kjent for å ha vært sammen med rogue sikkerhetsprogramvare, Security Essentials 2010. Når dropper er utført, det første kaprer print spooler service (spoolsv.exe) for å oppdatere master boot record og utføre en modifisert bootstrap rutine. Deretter infiserer det lavnivå systemdrivere som de som er ansvarlige FOR PATA-operasjoner (atapi.sys) for å implementere sin rootkit.
Når Installert, manipulerer Alureon Windows-Registret for å blokkere tilgang Til Windows Oppgavebehandling, Windows Update og skrivebordet. Det forsøker også å deaktivere antivirusprogramvare. Alureon har også vært kjent for å omdirigere søkemotorer for å begå klikksvindel. Google har tatt skritt for å redusere dette for brukerne ved å skanne etter skadelig aktivitet og advare brukere i tilfelle en positiv deteksjon.
malware trakk betydelig offentlig oppmerksomhet da en programvarefeil i koden forårsaket at noen 32-biters Windows-systemer krasjer ved installasjon AV sikkerhetsoppdatering MS10-015. Malware brukte en hardkodet minneadresse i kjernen som endret etter installasjonen av hurtigreparasjonen. Microsoft senere endret hurtigreparasjonen for å hindre installasjon hvis En Alureon infeksjon er til stede, malware forfatter (e) også fikset feilen i koden.
i November 2010 rapporterte pressen at rootkit hadde utviklet seg til det punktet hvor det var i stand til å omgå det obligatoriske kjernemodusdriversigneringsbehovet for 64-biters versjoner Av Windows 7. Det gjorde dette ved å undergrave master boot record, noe som gjorde det spesielt motstandsdyktig på alle systemer for å oppdage og fjerne av antivirusprogramvare.