Selon le jeune autrichien M. Kleissner, Stoned serait capable d'infecter toutes les versions 32 bits de Windows depuis Windows 2000 jusqu'à la Release Candidate de Windows 7. Au démarrage, c'est donc le BIOS de la machine qui charge Stoned, lequel démarre à son tour TrueCrypt. Une fois le système d'exploitation lancé, Stoned est alors capable d'installer un ou plusieurs programmes malicieux permettant ainsi de récupérer des informations personnelles de l'utilisateur de la machine. Stoned dispose également d'un système de plugins afin de rajouter plusieurs fonctionnalités comme un outil permettant de pirater le mot de passe du BIOS. Sur son blog personnel M. Kleissner annonce qu'il distribuera le code source de Stoned afin que les programmeurs puissent développer leurs propres plugins. Il déclare : « la meilleure application serait d'installer (un spyware fédéral) afin que les autorités puissent analyser l'ordinateur d'un suspect. Je publierai le code source qui rendra cela possible ».
Dans la mesure où aucun des composants de Windows n'est modifié, Peter Kleissner précise que Stoned ne peut être détecté grâce à un logiciel anti-virus. Pour TrueCrypt, il ne s'agit cependant pas d'une attaque valide car cette dernière nécessiterait que le hacker ait les droits d'accès d'administrateur sur la machine en question ou un accès physique à cette dernière, une situation qui n'est pas garantie par TrueCrypt. Notons également que le système de chiffrement BitLocker Drive Encryption, intégré au sein de Windows Server 2008 et des versions Entreprise, Professionnelle et Intégrale de Vista, offre un mode de protection basé sur la technologie TPM (Trusted Platform Module) qui chiffre l'intégralité du disque dur. Dans un tel cas, si Stoned venait à être introduit au sein de la zone amorce, l'empreinte numérique de cette dernière serait modifiée et le processus de démarrage serait interrompu.