El gusano Lohack.C sigue los mismos pasos que la mayoría de gusanos, enviándose a todos los contactos de la libreta de direcciones de Windows así como los contactos de Messenger. Además, está programado para lanzar búsquedas de dominios en Google para buscar direcciones a las queenviarse. El gusano –en formato html- aprovecha una dirección URL donde se pueden visualizar imágenes.

Lohack.C se activa de manera automática con sólo ver el mensaje en el que se envía, a través de la Vista previa de Outlook. Para conseguirlo, aprovecha la vulnerabilidad -conocida como Exploit/Iframe- afecta a las versiones 5.01 y 5.5 de Internet Explorer- y permite la ejecución de los ficheros adjuntos a los mensajes de correo.

Entre las acciones del gusano hay que destacar el movimiento del puntero del ratón, lo que dificulta su desplazamiento; copia en el sistema varios archivos y muestra un texto relativo a la LSSI; crea claves en el Registro de Windows para ejecutarse cada vez que se inicia el equipo.