USB Thief запускается только со съемного USB-устройства (флэшки, внешнего жесткого диска и пр.). Это означает, что троян не оставляет следов в скомпрометированной системе, а жертва не замечает, что данные с ПК перемещаются на внешний носитель. Троян привязан только к одному USB-устройству, что предотвращает его утечку из системы, на которую нацелена атака.
В USB Thief реализована сложная многоступенчатая система шифрования, связанная с особенностями размещения на съемных носителях. Благодаря этому троян крайне сложно обнаружить и анализировать. Специальные механизмы защиты от копирования и воспроизводства дополнительно затрудняют детектирование вредоносной программы.
Большинство троянов убеждает пользователя запустить вредоносный файл при помощи традиционных «аргументов»: поддельный ярлык легитимной программы, файл Autorun и пр. В отличие от них, USB Thief использует распространенную практику хранения на USB-носителях портативных версий популярных программ: Firefox, NotePad++, TrueCrypt и пр. Вредоносная программа вставляет свой код в цепочку команд в формате плагина или динамически подключаемой библиотеки (DLL). Когда запускается приложение, троян будет действовать вместе с ним в фоновом режиме.
USB Thief нацелен на кражу файлов заданных форматов. Так, образец USB Thief, изученный вирусными аналитиками ESET, записывал изображения, документы и данные, собранные с использованием импортированного приложения WinAudit. Украденные файлы шифруются с использованием криптографии. После удаления USB-носителя с данными, записанными на него трояном, никто не сможет узнать о компрометации системы.
По мнению вирусного аналитика ESET Томаша Гардона, USB Thief создан для таргетированных атак на системы, изолированные от интернета из соображений безопасности. Это не самый распространенный способ кражи данных, но крайне опасный — возможности USB Thief можно расширить любым деструктивным функционалом.
Антивирусные продукты ESET NOD32 детектируют новый троян как Win32/PSW.Stealer.NAI.