Tento velmi účinný a sofistikovaný malware se šíří prostřednictvím phishingových e-mailů, přičemž se snaží infikovat mobilní zařízení s operačními systémy Android, Symbian nebo Blackberry. Oběti ke spuštění tohoto škodlivého kódu nalákala mimořádně důvěryhodně vypadající kampaň, která zneužívala jména etablovaných organizací. Cílem útočníků je získávat přihlašovací údaje, které jim zajistí přístup k bankovnímu účtu oběti, a následně ji dovést k instalaci mobilní části této hrozby na její telefon.
V České republice se hrozba zaměřila na firemní i soukromé klienty ČSOB, České spořitelny, Komerční banky, UniCredit banky a Raiffeisen banky. Česká kampaň tohoto malwaru začala 8. srpna 2013. V tento den si útočníci zaregistrovali doménu www.ceskaposta.net, která byla na první pohled k nerozeznání od oficiálních internetových stránek České pošty. „Není překvapující, že se útočníci pokusili navést potenciální oběti k otevření škodlivé e-mailové přílohy. Tato technika je známá a byla použita už mnohokrát předtím,“ říká Petr Šnajdr, bezpečnostní expert společnosti Eset. Název přiloženého souboru v těchto e-mailech byl zasilka.pdf.exe. Odkaz v těle zprávy se odvolával na legitimní doménu ceskaposta.cz, směřoval však na podvodnou stránku ceskaposta.net. Česká pošta reagovala velmi rychle a vydala varování o tomto podvodu na svých internetových stránkách.
Hrozba označovaná jako Win32/Spy.Hesperbot dokáže obsahuje systémový keylogger pro snímání stisků kláves, umí vytvářet snímky obrazovky, nahrávat video pomocí webkamery napadeného počítače nebo nastavit vzdálenou proxy. Ovládá ale také některé pokročilejší triky, jako je vytvoření skrytého vzdáleného připojení k infikovanému systému. Analýza této hrozby ukázala, že se jedná o bankovního trojana s podobnými funkcemi a cíli jako nechvalně známý malware Zeus a SpyEye. Rozdíly však jsou v implementaci a ty naznačují, že se jedná o novou rodinu malwaru.