El modus operandi que emplea es la utilización de documentos ofimáticos con macros maliciosas para descargar la primera etapa del malware, la cual se encarga de realizar un reconocimiento del sistema y descargar e implantar la carga principal de Dridex.
Su desarrollo se atribuye al grupo cibercriminal ruso autodenominado como " Evil Corp" al cual se le conoce por otros nombres como "TAE505", "SectorJ04" " INDRIK SPIDER", "GRACEFUL SPIDER" "GOLD TAHOE" o Dudear" y el cual se estima que ha podido generar más de 100 millones de dólares de beneficio con sus actividades ílicitas.
Dridex representa una amenaza significativa y debe ser tenida en especial consideración por el impacto que puede suponer a la organización a la que afecte.