Выяснилось, что приложения создавались с помощью Metasploit, инструмента, используемого для тестирования на проникновение. Используя Metasploit, любой человек, обладающий базовыми компьютерными знаниями, может создать аналогичные вредоносные приложения всего за 15 минут.