Các nhà nghiên cứu cho biết, khi hoạt động Virobot sẽ tạo một mã khoá ngẫu nhiên để mã hoá tất cả các tệp tin quan trọng trên máy tính nạn nhân. Các tệp tin mà Virobot nhắm đến là: tệp tin văn phòng (TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT), tệp tin hình ảnh (JPG, PNG), tệp tin ngôn ngữ lập trình, cơ sở dữ liệu, hệ thống (SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP). Sau quá trình mã hoá, Virobot sẽ hiển thị thông báo đòi tiền chuộc.
Thông báo đòi tiền chuộc của Virobot bằng tiếng Pháp
Ngoài mã hoá máy tính, mã độc Virobot còn có tính năng như một botnet và spam. Trường hợp người dùng bị nhiễm mã độc này thông qua ứng dụng email Microsoft Outlook, Virobot sẽ tự động khai thác thông tin danh sách liên lạc, để phát tán các email độc hại cho những người dùng khác.
Ngoài ra, nhóm nghiên cứu bảo mật của TrendLabs cũng phát hiện mã độc này còn bao gồm một hệ thống keylogger đơn giản, có thể ghi lại tất cả các thao tác bàn phím của người dùng và gửi tất cả thông tin này đến một máy chủ. Nguy hiểm hơn, Virobot cũng cho phép tải các phần mềm độc hại khác từ máy chủ điều khiển.
Mã độc này không phải là loại mã độc tống tiền đầu tiên có tích hợp keylogger hoặc các thành phần khác. Trước đó, nhiều phần mềm độc hại đã được phát tán như LokiBot, Rakhni XBash,... cũng thường đi kèm với nhiều tính năng khác như đào tiền ảo, botnet, keylogger,... với mục tiêu nhắm đến nhiều đối tượng khác nhau, từ người dùng cá nhân cho đến đến các tổ chức, ngân hàng.