این عملیات به نام Operation Parliament  نام‌گذاری شده است. تمرکز اصلی این حملات در مناطق خاورمیانه و آفریقای شمالی است. اگرچه سازمان‌های سطح بالا در مناطق دیگر نیز مورد هدف قرار گرفته‌اند. به طور خاص نهادهای سطح بالا از قبیل پارلمان‌ها، ادارات عالی دولتی، محققان علوم سیاسی، سازمان‌های نظامی و اطلاعاتی، وزارتخانه‌ها، رسانه‌ها، مراکز تحقیقاتی و ... مورد هدف قرار گرفتند.

به گفته محققان آزمایشگاه کسپرسکی تعداد حملات از ابتدای سال ۲۰۱۸ کاهش یافته است که بنظر می‌رسد بدلیل دستیابی مهاجمین به اطلاعات مورد نیاز بوده است. قربانیان حملات در کشورهای فلسطین، مصر، اردن، امارات متحده عربی، عربستان سعودی، جیبوتی، قطر، لبنان، شیلی، سومالی، عراق، مراکش، سوریه، هند، ایران، کانادا، آمریکا، انگلیس، آلمان، رژیم صهیونیستی، افغانستان، صربستان، روسیه، عمان، کویت، کره‌جنوبی و دانمارک دیده شده‌اند.

بر اساس اطلاعات سایت افتا، به طور خلاصه می توان بیان کرد که این بدافزار از طریق رشته‌های شدیدا رمزگذاری شده و مبهم‌سازی شده با سرورهای C&C ارتباط برقرار می‌کند تا فرآیند شناسایی و تشخیص خود را دشوار کند. بدافزار ترمینال CMD یا PowerShell را برای مهاجمان فراهم می‌کند و به آن‌ها اجازه می‌دهد تا دستورات دلخواه را اجرا کنند و نتایج را از طریق درخواست‌های HTTP دریافت کنند.

باتوجه به وجود این نوع حملات، سازمان‌های سطح اول باید میزان امنیت سایبری خود را بالا ببرند، زیرا این گونه حملات علیه آن‌ها اجتناب‌ناپذیر است. آن‌ها باید توجه ویژه‌ای به امنیت سایبری خود داشته باشند و اقدامات اضافی برای اطمینان از اینکه به خوبی محافظت می‌شوند، اجرا کنند.