Según el análisis de QiAnXin XLab, los atacantes han estado aprovechando esta vulnerabilidad desde junio de 2024. Aunque los detalles específicos de la vulnerabilidad se han mantenido en reserva para prevenir su explotación, se sabe que AIRASHI ha incorporado funcionalidades avanzadas, incluyendo la capacidad de ejecutar comandos arbitrarios y proporcionar acceso a shells inversos. Además, se ha observado que algunas variantes de AIRASHI integran funcionalidades de proxyware, lo que sugiere que los actores maliciosos podrían estar ampliando sus servicios más allá de los ataques DDoS.