A partir de entonces, ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma, según BitDefender.

La red de bots interrogará constantemente el perfil de Twitter especificado para recibir órdenes. Los comandos soportados han de comenzar por .VISIT, .SAY, .DOWNLOAD, .DDOS*IP*PORT, .STOP y .REMOVEALL.

Se trata, de acuerdo con BitDefender el primer intento de controlar una botnet desde Twitter, y algunas de sus características hacen pensar que tiene una naturaleza experimental, como es el hecho de que su creador no haya protegido aún el sistema de la ingeniería inversa ni de los procesos de detección.

Existe una cuenta de usuario de Twitter –en concreto, @korrupt- asociada por defecto a la herramienta, aunque de momento no presenta actividad alguna.