Tokio tipo tinklai, kaip „Avalanche“, yra nuolat kintantys, jie sudaryti iš užkrėstų kompiuterių, kurie tarnauja kaip tarpiniai serveriai (angl. „proxy“). Dėl šios priežasties saugumo ekspertams sudėtinga nustatyti nusikaltėlių infrastruktūrą ir tikrąjį valdymo bei kontrolės serverį, rašoma pranešime spaudai.
Pasak kibernetinio saugumo bendrovės ESET tyrėjų, „Avalanche“ tinklo priedanga naudojosi tokios kenkėjiškų programų šeimos, kaip „TeslaCrypt“, „Nymaim“, „CoreBot“, „GetTiny“, „Matsnu“, „Rovnix“, „URLZone“ ir „QakBot“.
„Tarp tinklo naudotojų buvo daugybė įvairių tipų kenkėjiškų programų, bet jų daugumą sudarė prisijungimo duomenis vagiančios programos, išpirkos reikalaujantys kenkėjai ir bankininkystės trojanai. Todėl daroma prielaida, kad „Avalanche“ tinklas buvo teikiamas kaip mokama paslauga kitiems kibernetiniams nusikaltėliams“, – teigia ESET saugumo sprendimus platinančios įmonės „Baltimax“ pardavimų vadovas Deividas Pelenis.