Mã độc này được gọi bằng nhiều tên như Remsec, Strider và ProjectSauron.
Theo Symantec, mã độc bị lợi dụng cho các cuộc tấn công do chính phủ tài trợ nhằm thâm nhập 36 máy tính trong ít nhất 7 tổ chức khắp thế giới từ năm 2011. Mục tiêu của nó bao gồm một vài cá nhân tại Nga, một hãng hàng không Trung Quốc, một tổ chức chưa rõ tên tại Thụy Điển và một đại sứ quán tại Bỉ.
Kaspersky cũng cho biết: bổ sung vào danh sách này là nhiều trung tâm nghiên cứu khoa học, cơ sở quân sự, công ty viễn thông và tổ chức tài chính khác.
Mã độc có thể di chuyển bên trong một mạng lưới, thậm chí vượt qua cả các máy tính được cách ly (mạng lưới air gap) vốn an toàn hơn thông thường, để đánh cắp mật khẩu, khóa mật mã, địa chỉ IP, file cấu hình cùng các dữ liệu khác. Sau đó, nó lưu trữ tất cả thông tin trên một ổ USB mà Windows cho phép. Hai hãng bảo mật tin rằng mức độ tinh vi của ProjectSauron cần có sự tham gia của một nhóm chuyên gia và tốn hàng triệu USD điều hành.
Kaspersky khám phá ra ProjectSauro khi được một tổ chức chính phủ giấu tên đề nghị điều tra "thứ gì đó kỳ lạ" đang diễn ra trong mạng lưới của họ. Có thể thaays ProjectSauron hoạt động ít nhất từ năm 2011 nhưng không bị lộ sớm hơn vì nó được thiết kế khác các mẫu mà chuyên gia bảo mật thường tìm kiếm khi “săn” mã độc.
Hai hãng bảo mật không nhắc tên chính phủ nào, nhưng lưu ý mã độc có một vài dấu hiệu của các công cụ cũ từng được dùng để tấn công do chính phủ tài trợ, trong đó có Flamer liên quan đến Stuxnet trong quá khứ. “Sâu” Stuxnet rất nổi tiếng và được tin là sản phẩm của Mỹ và Israel nhằm can thiệp vào chương trình hạt nhân Iran những năm 2000.