Các đặc tính của mã độc EternalRocks do chuyên gia an ninh công nghệ Miroslav Stampar thuộc Nhóm phản ứng khẩn cấp máy tính (CERT) của Croatia phát hiện. Bảy công cụ của NSA mà EternalRocks sử dụng bao gồm: EternalBlue, EternalRomance, EternalChampion, EternalSynergy, SMBTouch, ArchTouch và DoublePulsar. EternalRocks mạnh hơn WannaCry bởi nó không để lộ điểm yếu nào, kể cả công cụ kiểm soát từ xa "kill switch" mà một số nhà nghiên cứu đã dùng để giúp ngăn mã độc tống tiền WannaCry.
Sự nguy hiểm của EternalRocks nằm ở chỗ nó cải trang thành WannaCry để lừa các nhà nghiên cứu bảo mật nhưng thay vì phát tán ransomware (mã độc tống tiền), nó lại âm thầm kiểm soát máy tính bị lây nhiễm để khởi động các cuộc tấn công mạng trong tương lai. Nó được ví như quả bom nổ chậm, không biết lúc nào sẽ bùng nổ.
Stampar cũng tiết lộ về cách hoạt động của mã độc này. Theo nghiên cứu mà ông đăng tải trực tuyến, EternalRocks được tải về trong hai giai đoạn riêng biệt. Giai đoạn thứ hai được kích hoạt sau 24 giờ đồng hồ nhằm tạo điều kiện để nó tránh bị phát hiện bởi người dùng.