Questa campagna è stata identificata dallo script Bash che rilascia sui server infettati, a cui viene assegnato il nome di 8UsA.sh. Dai primi incidenti osservati nel 2018, tuttavia, si è passati all'ondata più recente di attacchi iniziata a giugno 2020. I server violati si connettono ad un server Command-and-Control e scaricano un malware DDoS compilato per la specifica architettura. La comunicazione C2 viene stabilita tramite la porta 5555 e l'attacco DDoS viene sferrato tramite Telnet (porta TCP 23). Sembra che la comunicazione C2 principale sia gestita da Frantech Solutions, che non fornisce più assistenza.