Alureon
Az Allure bakancsot először 2007 körül azonosították. A személyi számítógépek általában akkor fertőződnek meg, amikor a felhasználók manuálisan letöltik és telepítik a trójai szoftvereket. Az Alureonról ismert, hogy a Security Essentials 2010 nevű szélhámos biztonsági szoftverrel együtt került forgalomba. A dropper futtatásakor először eltéríti a nyomtatási előhívó szolgáltatást (spoolsv.exe), hogy frissítse a master boot rekordot, és egy módosított bootstrap rutint hajtson végre. Ezután megfertőzi az alacsony szintű rendszer-illesztőprogramokat, például a PATA műveletekért felelőseket (atapi.sys), hogy megvalósítsa rootkitjét.
A telepítés után az Alureon manipulálja a Windows Registry-t, hogy blokkolja a Windows Feladatkezelő, a Windows Update és az asztal elérését. Megpróbálja továbbá letiltani a vírusirtó szoftvereket. Az Alureon arról is ismert, hogy átirányítja a keresőmotorokat, hogy kattintási csalást kövessen el. A Google lépéseket tett ennek mérséklésére a felhasználók számára azáltal, hogy rosszindulatú tevékenységet keres, és pozitív észlelés esetén figyelmezteti a felhasználókat.
A rosszindulatú szoftver nagy figyelmet kapott, amikor a kódjában lévő szoftverhiba miatt egyes 32 bites Windows rendszerek összeomlottak az MS10-015 biztonsági frissítés telepítésekor. A rosszindulatú szoftver egy keményen kódolt memóriacímet használt a rendszermagban, amely a frissítés telepítése után megváltozott. A Microsoft ezt követően módosította a hotfixet, hogy megakadályozza a telepítést, ha Alureon fertőzés van jelen, A rosszindulatú szoftver szerzője(i) is kijavították a kódban lévő hibát.
2010 novemberében a sajtó arról számolt be, hogy a rootkit olyan szintre fejlődött, hogy képes volt megkerülni a Windows 7 64 bites kiadásainak kötelező kernel-módú illesztőprogram aláírási követelményét. Ezt a master boot record felforgatásával érte el, ami minden rendszeren különösen ellenállóvá tette a vírusirtó szoftverek általi észleléssel és eltávolítással szemben.