cizma Allure a fost identificată pentru prima dată în jurul anului 2007. Computerele personale sunt de obicei infectate atunci când utilizatorii descarcă și instalează manual software troian. Alureon este cunoscut a fi fost la pachet cu software-ul de securitate rogue, Security Essentials 2010. Când picurătorul este executat, acesta deturnează mai întâi serviciul print spooler (spoolsv.exe) pentru a actualiza înregistrarea master boot și a executa o rutină bootstrap modificată. Apoi infectează driverele de sistem de nivel scăzut, cum ar fi cei responsabili de operațiunile PATA (atapi.sys) pentru a implementa rootkit-ul său.
odată instalat, Alureon manipulează registrul Windows pentru a bloca accesul la Windows Task Manager, Windows Update și desktop. De asemenea, încearcă să dezactiveze software-ul antivirus. Alureon a fost, de asemenea, cunoscut pentru a redirecționa motoarele de căutare pentru a comite fraudă clic. Google a luat măsuri pentru a atenua acest lucru pentru utilizatorii lor prin scanarea activității rău intenționate și avertizarea utilizatorilor în cazul unei detectări pozitive.
malware-ul a atras atenția publicului considerabil atunci când un bug software în codul său a provocat unele sisteme Windows pe 32 de biți să se prăbușească la instalarea actualizării de securitate MS10-015. Malware-ul folosea o adresă de memorie codificată în kernel care s-a schimbat după instalarea remedierii rapide. Microsoft a modificat ulterior remedierea rapidă pentru a preveni instalarea dacă este prezentă o infecție Alureon, autorul(autorii) malware-ului a remediat și eroarea din cod.
în noiembrie 2010, presa a raportat că rootkit-ul a evoluat până la punctul în care a reușit să ocolească cerința obligatorie de semnare a driverului în modul kernel a edițiilor pe 64 de biți ale Windows 7. A făcut acest lucru prin subminarea master boot record, ceea ce a făcut-o deosebit de rezistentă pe toate sistemele la detectarea și eliminarea prin software antivirus.