Dans une note publiée sur son blog, Sergey Golovanov des Kaspersky Labs estime que ce cheval de Troie représente la « menace la plus sophistiquée connue à ce jour ». Selon lui, TDL-4 se lancerait dès le démarrage d'un poste avant même le lancement de l'OS. Le programme passerait donc au travers de nombreuses solutions de sécurité, y compris celles dotées d'un moteur d'analyse heuristique (basé sur le comportement).
Concrètement, TDL-4 serait la quatrième version d'un malware découvert en 2008. Cette dernière mouture serait capable de chiffrer ses communications entre les différents postes infectés faisant partie d'un réseau botnet et le centre de contrôle de cette architecture. En outre, le Cheval de Troie utiliserait également un second moyen pour communiquer entre ordinateurs zombies grâce à un réseau P2P public (Kad P2P). Toute mesure à son encontre pourrait donc être plus difficile. Les autorités ou éditeurs de sécurité pourraient, en effet, avoir plus de problèmes pour fermer un tel réseau public.
Selon Golovanov, le malware contiendrait également un rootkit, c'est-à-dire qu'il serait en mesure de se dissimuler aux yeux d'autres programmes. Par cette technique, il lui est donc possible de repérer d'autres programmes infectieux connus. A ce jour, déjà 4,5 millions de postes auraient été touchés par ce malware « pratiquement indestructible » commente le chercheur. TDL-4 serait donc particulièrement compliqué à détecter mais également à supprimer.
Par contre, la méthode d'infection serait plutôt traditionnelle. Des liens postés sur des sites à caractère pornographique, des serveurs de stockage de fichiers ou de vidéos serviraient à diffuser le malware.