נוזקות שתוקפות את מערכת ההפעלה OSX של אפל ממשיכות להופיע במגוון סוגים בעלי טכניקות פעולה שונות. ב-27 ביוני, יירטו מומחי מעבדת קספרסקי גל חדש של התקפות סייבר על מחשבי אפל. ההתקפות בוצעו במקור נגד פעילים אויגורים (עם טורקי מוסלמי שחי במרכז אסיה, בעיקר במחוז שינג’יאנג בסין) בתצורת מתקפת איום עקבי מתקדם (APT). זוהי שיטת התקפה קבועה מכוונת מטרה ספציפית, בה משתמשות לעיתים ממשלות ששואפות לעקוב אחר קבוצות שפועלות בשטחן או לפגוע בהן. התקפות אלו מצריכות משאבים רבים שלרוב לא עומדים לרשותו של האקר בודד.
ההאקרים שלחו מיילים נגועים למחשבי אפל בבעלות פעילים אויגורים. המיילים כללו קובץ ZIP מצורף שמתבסס על נקודת תורפה במערכת ההפעלה של אפל.
הקוד הזדוני הוטמן בתוך קובץ תמונה JPEG שנמצא בתוך ה-ZIP. מומחי מעבדת קספרסקי ניתחו את הקוד הזדוני והסיקו שמדובר בנוזקה שמתבססת על נקודת תורפה חדשה לחלוטין שטרם התגלתה במערכת ההפעלה – שמשפיעה גם על מחשבי i368 וגם מחשבי PowerPC. עם זאת הנוזקה עצמה היא גרסה של נוזקת Backdoor.OSX.MaControl.b, נוזקה מוכרת.
לאחר הפעלתה, מתקינה הנוזקה את עצמה במערכת ההפעלה של הקורבן, יוצרת קשר עם גורם שליטה ובקרה (C&C) לקבלת פקודות לפעולה. כך, מסוגלים ההאקרים לגנוב רשימות קבצים ולהשתלט על המחשב לחלוטין – מרחוק. במהלך ניתוח הנוזקה, גילו מומחי קספרסקי שהיא נשלטת משרתים שממוקמים בסין.