اسناد منتشر شده نشان می دهد که این ابزار از سال 2006 میلادی در حال توسعه بوده است و برروی 200 مدل مسیریاب از 20 شرکت تولید کننده ی مختلف با موفقیت عمل می کند. مهم ترین مولفه این ابزار Flytrap نام دارد که بر ماشین قربانی مستقر می شود. اسناد ویکی لیکس نشان می دهد که این مولفه می تواند با روش های مختلفی بر روی ماشین هدف قرار بگیرد. یکی از روش هایی که توسط این ابزار به کار گرفته شده است Claymore نام دارد و این مولفه از طریق به روزرسانی ثابت افزار، بر روی ماشین قربانی قرار می گیرد.
بر روی دستگاه های که در آن ها اجازه ی به روزرسانی ثابت افزار وجود ندارد، این مولفه می تواند از طریق بسته های به روزرسانی بی سیم، بر روی ماشین هدف مستقر شود. همچنین امکان تحویل این مولفه با دسترسی فیزیکی به مسیریاب و در طول زنجیره تامین نیز وجود دارد. پس از اینکه مولفه بر روی سیستم قربانی مستقر شد، با کارگزار C&C خود به نام CherryTree ارتباط بر قرار می کند. مولفه Flytrap توسط یک واسط کاربری مبتنی بر وب به نام CherryWeb کنترل می شود. مهاجمان با استفاده از این مولفه می توانند اطلاعاتی مانند آدرس های Email، شماره های VoIP، نام کاربری گفتگوها، رونویسی یا Transcription از ترافیک شبکه را بدست آورند و عملیاتی مانند تغییر مسیر مرورگر یا Redirection، پروکسی کردن ارتباطات شبکه قربانی و اجرای سایر برنامه های کاربری را انجام می دهند.
ویکی لیکس از 23 مارس تقریبا هر هفته اسناد متعلق به سازمان سیا را در قالب پرونده های Vault 7 به طور عمومی منتشر میکند. ابزارهایی که توسط ویکی لیکس افشا شده شامل ابزاری برای جایگزینی پرونده های سامانه ای با بدافزار، ابزار نفوذ به تلویزیون های هوشمند سامسونگ، ابزاری برای حمله ی مرد میانی، چارچوبی که فرایند شناسایی و انتساب بدافزار را سخت تر می کرد و یک بستر برای ایجاد بد افزار های سفارشی و ویژه است.
سیمانتک و کسپرسکی ارتباطی را بین ابزارهایی که ویکی لیکس منتشر کرده با بدافزاری که توسط گروه های نفوذ و جاسوسی The Lamberts و Longhorn مورد استفاده قرار می گیرد، کشف کرده اند.