Tento backdoor ovládaný skrze IRC (tzv. otevřený protokol, který umožňuje komunikaci na internetu v reálném čase) může udělat z infikovaného počítače bota pro útoky DDoS (Distributed Denial of Service – distribuované odmítnutí služby).

Výzkumný tým ESETu prozkoumal vzorky malwaru a zjistil, že zdrojový kód je derivací jiného malwaru, s kterým jsme se již setkali v minulosti. Jde o port zadních vrátek Linuxu, která jsme zaznamenávali v roce 2002 pod názvem Linux/Tsunami, pro OS X. V angličtině se pro tuto metodu používá označení backdoor. Zadní vrátka obcházejí standardní autentizační mechanismy, takže umožňují vstup do programu nebo počítačového systému tomu, kdo je ovládá.

Analýza tohoto malwaru ukázala, že pevný kód obsahuje seznam IRC serverů a kanálů, na které se snaží připojit. Jakmile se mu to podaří, získá kontrolu nad napadeným počítačem a automaticky vykonává příkazy z kanálu.

Kromě DDoS útoků umožňují zadní vrátka vzdálenému uživateli nahrávat do infikovaného přístroje soubory jako další malware nebo aktualizace kódu Tsunami. Malware rovněž umí vytvářet Shell (interpret příkazů) prostředí, což dovoluje hackerům převzít kontrolu nad přístrojem. Bezpečnostní software ESET detekuje malware pod názvem OSX/Tsunami.A.