Posteriormente el asesor en seguridad notó que desaparecían archivos y configuraciones sin motivo aparente y que le resultaba imposible 'bootear' desde un CD ROM. En los meses siguientes, este comportamiento comenzó a extenderse entre otros equipos en su red, incluyendo algunos con Open BSD y múltiples variantes de Windows.
"Fue como, bueno, estamos totalmente dominados" declaró Ruiu a 'Ars Technica'. "Tenemos que borrar todos nuestros sistemas y empezar de cero, lo cual hicimos. Fue un ejercicio muy doloroso. He estado sospechando de todos los objetos por aquí desde entonces".
Ruiu empezó entonces una lucha de casi tres años para eliminar el malware. Durante este tiempo intentó de todo, hasta reinstalar los sistemas operativos desde cero y sobre discos duros nuevos, pero el malware parecía 'inmortal'.
El virus hace que los aparatos que se encuentran en un radio moderado comiencen a transmitirse paquetes de datos entre sí. Por ese motivo decidió aislar completamente los equipos, desconectando el cable Ethernet, removiendo las tarjetas wifi y bluetooth y desconectándolos de la red eléctrica, trabajando con baterías, pero la transmisión de paquetes continuaba y el virus seguía propagándose. El último recurso de Ruiu fue remover las bocinas internas y el micrófono de un equipo, lo cual acabó con la transmisión de paquetes.
Este sistema de envío de información a través de sonidos de alta frecuencia ya ha sido objeto de investigación en varios laboratorios, incluyendo un proyecto que lleva a cabo el MIT.
A pesar del escepticismo que rodea el anuncio del potente virus, no es la primera vez que un código malicioso aparece contenido en el firmware. Se tiene el caso de Stuxnet, el virus que afectó al control de las centrifugadoras de enriquecimiento de uranio iraníes hace unos años.