Nahlášené zařízení vykazovalo chování, zejména síťovou komunikaci nebo jiné protokolové artefakty, které je konzistentní s těžbou kryptoměn. Zařízení může být kompromitováno. Doporučuje se kontrola běžících procesů, zejména výpočetně náročných, a forenzní analýza s cílem odhadelení průniku.