Usando o SmokeLoader para instalar ainda mais softwares maliciosos em máquinas direcionadas, a Kraken está pegando centenas de novos bots cada vez que um novo servidor de comando e controle (C2) é implantado.
No final de outubro de 2021, embora ainda estivesse em desenvolvimento, o botnet já tinha a capacidade de desviar dados confidenciais de hosts Windows, podendo baixar e executar cargas secundárias, como comandos shell e screenshots do sistema da vítima.
As interações posteriores ficaram ainda mais repletas, com o autor adicionando a escolha seletiva de alvos para comandos (individualmente ou por grupo, ao contrário da versão anterior, que permitia apenas que um operador de bot escolhesse quantas vítimas visava), tarefa e histórico de comandos, ID da tarefa, comando sendo enviado, quantas vítimas o comando deve ser enviado, a geolocalização de destino e um carimbo de data e hora de quando a tarefa foi iniciada.