Anders als in bisherigen Fällen, in denen Spionage-Tools mit „SpyEye“ und „ZeuS“ interagieren, öffnen sich beim ATS-Tool keine Pop-Up-Fenster. Deshalb sehen die Anwender nicht, wenn ein entsprechender Vorgang stattfindet. Vielmehr führt das ATS-Tool im Hintergrund einige Tasks durch: Es überprüft den Kontostand, führt die elektronischen Überweisungen aus und verändert anschließend die Darstellung der Kontobewegungen so, dass die Spuren des Angriffs verwischt werden.
„Die Angriffe sind deshalb so besorgniserregend, weil sie nicht nur herkömmliche Sicherheitsvorkehrungen umgehen können, sondern auch fortschrittliche wie das hierzulande bekannte Zweifaktor-Authentisierungsverfahren. Das ATS-Tool führt scheinbar völlig unsichtbar für den Anwender Überweisungen aus und manipuliert den angezeigten Kontostand“, kommentiert Raimund Genes, Chief Technology Officer bei Trend-Micro. „Das Fazit kann also nur lauten: Die Infektion des Rechners lässt sich nur verhindern oder zumindest entdecken, wenn der Schutz direkt an den Endpunkten ansetzt, und wenn Web-Reputationsdienste zum Einsatz kommen: Denn sie blockieren bösartige URLs sowie die Kommunikation mit den Kontroll- und Kommandoservern eines Botnetzes.“