Esta campanha é identificada pelo script bash que ela deixa em servidores infectados, chamado de 8UsA.sh. Seus primeiros incidentes foram observados em 2018, porém a onda de ataques mais recente começou em junho de 2020. Servidores comprometidos conectam-se ao servidor de comando e controle e baixam uma amostra de malware DDoS, compilada para a arquitetura específica. A comunicação C2 é feita pela porta 5555 e o DDoS é feito por Telnet (porta TCP 23). Parece que o C2 principal é hospedado pela Frantech Solutions, que está fora de operação.