Según señala CloudFlare, firmas como Akamai, Flashpoint, Oracle, Dyn y la propia Google han colaborado para luchar contra esta botnet diseñada para tumbar sitios web enviando solicitudes en masa. Se sospecha que la red llevaría activa desde el 2 de agosto, aunque no fue hasta el día 17 cuando la creciente virulencia de los ataques hizo que los investigadores se fijaran en ella. En algunos de estos incidentes intervinieron un mínimo de 70.000 direcciones IP.
Las pesquisas de las compañías involucradas señalan que las aplicaciones maliciosas fueron instaladas en dispositivos presentes en más de 100 países. Como señala CloudFlare, esto es algo algo inusual, puesto que la difusión de las botnets suele seguir patrones geográficos muy concretos. Un análisis más detallado condujo al descubrimiento de una cantidad ingente de aplicaciones aparentemente inocuas y muy apetecibles para el consumidor de a pie, como reproductores multimedia, paquetes de tonos de llamada y administradores de archivo. Una vez instaladas, el software subyacente tomaba el control de los dispositivos para lanzar sus ataques.
Algunos ataques realizados con WireX parecían tener ánimo de lucro, puesto que enviaban notas exigiendo un rescate a los sitios acosados.
El asunto del malware disponible de forma encubierta en Google Play es tan antiguo como la propia tienda de Android, y no parece que vaya a remitir a corto plazo. En cualquier caso, Google espera poder reducir sus efectos con actualizaciones como Android 8.0 Oreo, que escaneará el software instalado en un dispositivo para detectar y desinstalar aplicaciones maliciosas.