При первом заражении выбрасывалось неожиданное количество документов религиозного и политического характера., Использование любительского, слаборазвитого подхода позволяло операции протекать незаметно., Вредоносное ПО было написано неопытными программистами и содержало много ошибок., Madi атаковал специалистов, работавших на критических инфраструктурных проектах в Иране и Израиле, израильских финасистов, ближневосточных студентов, изучающих инженерное дело, а также различные правительственные агентства, работающие на Ближнем Востоке.
Некоторые следы, а также геолокация жертв позволяют предположить иранское происхождение атак. Атакующие свободно говорят на персидском - строки кода на этом языке встречаются и в самом вредоносногм ПО, и в серверных инструментах.
В рамках этой кампании, проводившейся с 2011 по 2013 г. на Ближнем Востоке, было заражено множество компьютерных систем; преимущественно атакам подверглись инжиниринговые компании, государственные учреждения, финансовые фирмы и академии. Шпионское ПО внедрялось с помощью приемов социальной инженерии.