Η πλήρης ονομασία του είναι "Backdoor.AndroidOS.Obad.a", και μόλις εγκατασταθεί σε ένα smartphone προσπαθεί να αποκτήσει δικαιώματα διαχειριστή.
Κατόπιν, ξεκινά η πολύπλευρη δράση του η οποία περιλαμβάνει, αποστολή SMS σε αριθμούς με υψηλές χρεώσεις, κατέβασμα διαφόρων άλλων malware και εγκατάστασή τους στη συσκευή, όπως επίσης και η αποστολή malware σε άλλες συσκευές μέσω Bluetooth.
Επίσης, στέλνει τα πλήρη στοιχεία της συσκευής, του παρόχου κ.λπ. στους απατεώνες που το δημιούργησαν, και δέχεται εντολές για το τι θα κάνει από τους C&C servers με τους οποίους επικοινωνεί.
Η λειτουργία τού Obad είναι πολύ καλά κρυμμένη μέσα στον κώδικά του, ο οποίος είναι εξελιγμένος και εκμεταλλεύεται άγνωστα κενά ασφαλείας. Για τους παραπάνω λόγους, είναι πολύ δύσκολο να πραγματοποιηθεί η ανάλυσή του.
Όπως σημειώνει ειδικός ηλεκτρονικής ασφαλείας της Kaspersky, ένα σημαντικό χαρακτηριστικό τού Obad είναι πως δεν μπορεί να σβηστεί από τη στιγμή που θα αποκτήσει δικαιώματα διαχειριστή, ενώ αποκτά πλήρη δικαιώματα χωρίς να είναι ορατό σαν εφαρμογή στη σχετική λίστα της συσκευής.
Το θετικό είναι πως δεν έχει τύχει ευρείας εξάπλωσης, αφού υπολογίζεται πως του αντιστοιχεί περίπου το 0,15% των προσπαθειών μόλυνσης που γίνονται σε κινητά.
Από την Kaspersky δήλωσαν πως έχουν εημερώσει ήδη τη Google για τα ευρήματά τους.