Los internautas, muchas veces, no son conscientes de los peligros que encierra navegar por internet a diario. Estos archivos de instalación pueden aparecer en portales de compartición de archivos P2P y en otros sitios de dudosa reputación; Por desgracia, nada te asegura que el pago vaya a solucionar el problema. o el malware no está completo, o sus desarrolladores lo han creado como un experimento para probar distintas formas de ataque.
El archivo de instalación del troyano va camuflado de documento en PDF. En primer lugar, veamos la estrategia más usada para diseminar troyanos: Se ejecuta de forma clandestina y, en cuanto termina, cnhv.co se autodestruye dejando atrás un reguero de archivos cifrados. Digamos, por ejemplo, que hay un agujero de seguridad en Adobe Reader o en cualquier página web: No creemos que deba hacerlo ya que es muy probable que ni siquiera reciba la clave para decodificar sus archivos.