Daca in mod obisnuit atacurile brute force erau indreptate inspre site-urile create pe platforme de content management, cms-uri, fie ele numai de prezentare sau compexe, mai vechi sau afaceru mai noi, incepand cu wordpress, joomla si asa mai departe, putine ramaneau neatacate. Atacurile brute force se adreseaza parolelor conturilor hosting sau de client. De o perioada buna de timp, aceste software-uri s-au specializat atat de mult incat au inceput sa fie indreptate tot mai mult si spre serverele de e-mailuri si spre conturile de ftp. Acestea din urma sunt cele mai grave pentru ca activitatea de baza a unui server de gazduire este sa primeasca si sa transmita date, sa faca schimb de date prin uploadarea lor prin accesul ftp. Daca acest canal a inceput sa fie descifrat de hackeri, inseamna ca intreg sistemul hosting poate fi pus in pericol. Solutia imediata ar putea fi sftp, adica safe file transfer protocol. Acesta, practic, cripteaza informatia care nu poate fi descifrata de malware. Ideal este ca toate serverele de hosting sa aiba un astfel de protocol de securitate, pentru ca fluxul de date sa fie in echilibru.
I-a fost studiata modalitatea de atac si se stie ca a infectat peste 25 de mii de computere cu windows ca sistem de operare, plus a distrus sute de site-uri construite pe cms-uri, wordpress si joomla. Se pare ca ataca si infecteaza foarte multe e-mailuri, dar cel mai grav, serverele lor. Ghicirea parolelor se pare ca este o activitatea foarte profitabila din moment ce sp-a extins atat de mult si de adanc. Modalitatea sa de actiune este rapida. Spargand un os de pe un pc, malware-ul se conecteaza periodic la un anumit server prin care primeste o lunga lista de site-uri vulnerabile, cu parole slabe sau care nu au deloc parole care pot fi incercate cu scopul de a accesa conturile de admin.