a bota Allure foi identificada pela primeira vez por volta de 2007. Computadores pessoais são normalmente infectados quando os usuários baixam manualmente e instalam software Trojan. Alureon é conhecido por ter sido empacotado com o software de segurança desonesto, segurança essencial 2010. Quando o conta-gotas é executado, ele primeiro sequestra o serviço de spooler de impressão (spoolsv.exe) para atualizar o registro de inicialização mestre e executar uma rotina de inicialização modificada. Em seguida, infecta os drivers de baixo nível do sistema, como os responsáveis pelas operações da PATA (atapi.sys) para implementar o seu rootkit.
uma vez instalado, o Alureon manipula o registro do Windows para bloquear o acesso ao Gerenciador de Tarefas do Windows, Windows Update e ao desktop. Ele também tenta desativar o software anti-vírus. Alureon também é conhecido por redirecionar os motores de busca para cometer fraude clique. A Google tomou medidas para mitigar isso para os seus usuários, pesquisando por atividades maliciosas e alertando os usuários no caso de uma detecção positiva.
o malware chamou a atenção do público considerável quando um bug de software em seu código fez com que alguns sistemas Windows 32-bit colidissem com a instalação da atualização de segurança MS10-015. O malware estava usando um endereço de memória em código rígido no kernel que mudou após a instalação do hotfix. A Microsoft posteriormente modificou o hotfix para evitar a instalação se uma infecção Alureon estiver presente, o(S) autor (es) de malware também corrigiu o bug no código.
In November 2010, the press reported that the rootkit had evolved to the point where it was able to bypass the mandatory kernel-mode driver signing require of 64-bit editions of Windows 7. Ele fez isso subvertendo o registro mestre de inicialização, o que o tornou particularmente resistente em todos os sistemas para detecção e remoção por software anti-vírus.