Alureon
Bota Allure byla poprvé identifikována kolem roku 2007. Osobní počítače jsou obvykle infikovány, když si uživatelé ručně stáhnou a nainstalují trojský software. Je známo, že Alureon byl přibalen k podvodnému bezpečnostnímu softwaru Security Essentials 2010. Po spuštění dropperu nejprve unese službu spooler tisku (spoolsv.exe), aby aktualizoval hlavní zaváděcí záznam a spustil upravenou zaváděcí rutinu. Poté infikuje nízkoúrovňové systémové ovladače, například ovladače odpovědné za operace PATA (atapi.sys), aby implementoval svůj rootkit.
Po instalaci Alureon manipuluje s registrem systému Windows a blokuje přístup ke Správci úloh systému Windows, službě Windows Update a pracovní ploše. Pokouší se také zakázat antivirový software. Je také známo, že Alureon přesměrovává vyhledávače a páchá tak podvody s klikáním. Společnost Google podnikla kroky ke zmírnění tohoto problému pro své uživatele tím, že skenuje škodlivou aktivitu a v případě pozitivní detekce uživatele varuje.
Škodlivý software vzbudil značnou pozornost veřejnosti, když softwarová chyba v jeho kódu způsobila pád některých 32bitových systémů Windows při instalaci bezpečnostní aktualizace MS10-015. Malware využíval pevně zakódovanou adresu paměti v jádře, která se po instalaci opravy změnila. Společnost Microsoft následně opravu hotfix upravila tak, aby zabránila instalaci, pokud je přítomna infekce Alureon, Autor(é) malwaru chybu v kódu také opravil(i).
V listopadu 2010 tisk informoval, že rootkit se vyvinul do té míry, že dokázal obejít požadavek na povinné podepisování ovladačů v režimu jádra u 64bitových edic systému Windows 7. Autor(é) opravil(i) chybu v kódu. Toho dosáhl podvržením hlavního spouštěcího záznamu, díky čemuž byl na všech systémech obzvláště odolný vůči detekci a odstranění antivirovým softwarem.