Hajime, što znači „početak“ na japanskom jeziku, je pokazala prve znake aktivnosti u oktobru 2016. godine. Od tada, ona se konstantno razvijala, pri čemu je razvijala nove tehnike za širenje. Ovaj malver gradi ogromnu botnet mrežu, decentralizovanu grupu kompromitovanih uređaja koji diskretno sprovode spam ili DDoS napade.
Međutim, ne postoji kod za napad, pa čak ni ta mogućnost u Hajime mreži, već samo modul za širenje. Hajime, napredna i diskretna porodica, koristi različite tehnike, uglavnom nasilno dešifrovanje lozinke uređaja, kako bi inficirala uređaje, a zatim se pomoću određenih koraka krije od kompromitovane žrtve. Na taj način, uređaj postaje deo botnet mreže.
Hajime ne napada isključivo određene vrste uređaja, već bilo koji uređaj na internetu. Bez obzira na to, kreatori malvera fokusiraju svoje aktivnosti na određene uređaje. Ispostavilo se da većinu uređaja čine DVR rekorderi, veb kamere i ruteri.
Prema istraživanju kompanije Kaspersky Lab, međutim, Hajime izbegava određene mreže, kao što su mreže General Electric-a, Hewlett-Packard-a, pošte SAD, Ministarstva Odbrane SAD, kao i brojne privatne mreže.
U trenutku istraživanja, infekcije su uglavnom dolazile iz Vijetnama (preko 20 odsto), Tajvana (skoro 13 odsto) i Brazila (oko 9 odsto).
Većina kompromitovanih uređaja locirana je u Iranu, Vijetnamu I Brazilu.
Tokom perioda istraživanja, kompanija Kaspersky Lab detektovala je najmanje 297,499 jedinstvenih uređaja koji dele Hajime konfiguraciju.
„Najintrigantnije kod Hajime botnet mreže jeste njena svrha. Iako mreža postaje sve veća i veća, njeni ciljevi su i dalje nepoznati. Nismo detektovali njene targove ni u jednoj vrsti napada ili malicioznoj aktivnosti.. Bez obzira na to, savetujemo sve vlasnike IoT uređaja da promene lozinke na svojim uređajima, i podese ih da budu što komplikovanije za dešifrovanje, kao i da ažuriraju firmver ako je to moguće”, izjavio je Konstantin Zjukov (Konstantin Zykov), viši bezbednosni istraživač u kompaniji Kaspersky Lab.