[justify]Cụ thể, chiến dịch này sử dụng mã độc “Magic” để lây nhiễm vào hệ thống máy tính của các nạn nhân; theo đó, mã độc “Magic” có khả năng tự động thiết lập “cửa hậu” (backdoor) cho phép tải thêm nhiều mã độc khác, cũng như đánh cắp dữ liệu và chèn mã độc vào trang web HTML (HTML injection).
Tuy nhiên cho đến nay, một số tính năng độc hại của Magic vẫn chưa được phát huy (như tính năng cài đặt mã độc tiên tiến) khiến cho các nhà nghiên cứu tin rằng, những tin tặc chỉ đang trong giai đoạn do thám và chuẩn bị cho một “cuộc tấn công quy mô lớn”.[/justify]
[justify]Tên của mã độc được bắt nguồn từ mã xác thực “magic code” khi liên lạc với máy chủ điều khiển C&C. Giám đốc Kỹ thuật của hãng Seculert – Aviv Raff cho biết, có ít nhất 5.000 tổ chức trên toàn thế giới đã trở thành nạn nhân của chiến dịch tấn công, chủ yếu thuộc các lĩnh vực tài chính, giáo dục và viễn thông; trong đó, 87% nạn nhân tại Anh, số khác nằm rải rác tại Mỹ, Ý và Đức. Aviv Raff cũng cho biết chưa xác định được chính xác cách thức phát tán mã độc, tuy nhiên có khả năng tin tặc sử dụng những hình thức phát tán phổ biến như tấn công lừa đảo qua email (spear-phishing) hoặc tải về tự động (drive-by download).[/justify]
[justify]Được biết, phương pháp xác thực máy chủ C&C cũng từng được sử dụng trong nhiều chiến dịch tấn công mạng trước đó, gần đây nhất là chiến dịch gián điệp mạng MiniDuke nhằm vào 59 tổ chức thuộc 23 quốc gia trên toàn thế giới được hãng bảo mật Kaspersky Lab công bố hồi tháng 3/2013.[/justify]