Kenkėjas atakuoja silpnais slaptažodžiais apsaugotas „GNU/Linux“ sistemas, įsilaužimui naudodamas tokius vartotojų vardų ir slaptažodžių derinius, kaip „admin - admin“, „user - user“, „security - security“ ir kiti. Panašiu principu veikė anksčiau „Linux“ sistemas atakavęs kenkėjas „Linux/Moose“, kuris galėjo nulaužti SSH protokolų prisijungimus.
„Linux/Shishiga“ naudoja keturis skirtingus protokolus, SSH, „Telnet“, HTTP ir „BitTorrent“, kartu su „Lua“ programavimo kalba. Pasak ESET saugumo ekspertų, šis kenkėjas atstovauja visiškai naują kenkėjų šeimą, neturinčią nieko bendro su anksčiau nustatytu „LuaBot“.
„Lua“ programavimo kalba dažnai naudojasi programišiai, kuriantys pažangias ilgalaikes grėsmes (angl. Advanced Persistent Threat – APT). Ši kalba buvo naudojama tokiems kenkėjams, kaip kibernetiniam šnipinėjimui naudotam „Flame“ ir vienam sudėtingiausių kenkėjų „EvilBunny“.
ESET saugumo ekspertų nuomone, „Linux/Shishiga“ dar yra tobulinamas programišių – tai išduoda per kelias savaites, kurių metu buvo atidžiai analizuojamas kenkėjas, atsiradę nedideli viruso pakeitimai.
„Kenkėjas šiuo metu atakuoja kompiuterius, kurių vartotojai pasirinko silpnus slaptažodžius arba naudoja numatytuosius „Telnet“ ir SSH protokolų prisijungimus. Vartotojai raginami pasikeisti numatytuosius slaptažodžius sudėtingesniais ir taip sustiprinti savo sistemų apsaugą nuo galimų įsilaužimų“, – patarė ESET saugumo sprendimus platinančios įmonės „Baltimax“ pardavimų vadovas Deividas Pelenis.
Įdomu tai, kad „Linux/Shishiga“ yra pritaikytas skirtingoms, dažniausiai daiktų interneto įrenginių naudojamoms architektūroms – MIPS, ARM (armv4l), i686 ar „PowerPC“. Turint omenyje, kad nemažai „Linux“ mašinų veikia duomenų centruose arba yra integruotos į daiktų interneto įrenginius, išlieka nemenka tikimybė, kad programišiai planuoja atakuoti išmaniuosius įrenginius.