Mục đích chính của AnonGhost nhằm xây dựng mạng "máy tính ma" (botnet) với lực lượng hùng hậu cho các hoạt động khác, như tấn công-từ chối-dịch vụ (DDoS), hay gửi thư rác kiếm lợi nhuận "khủng"...
Theo ghi nhận của zScaler ThreatLab, một trong những hacker dẫn dắt AnonGhost với biệt danh "Mauritaia Attacker" đã trở lại và hoạt động tích cực, tận dụng thêm bộ công cụ EK (Dokta Chef Exploit Kit), khai thác các lỗi như CVE-2014-6332 (một lỗi trong trình duyệt Internet Explorer, hacker có thể lợi dụng lỗi, chiếm giữ và điều khiển từ xa máy tính người dùng truy cập vào trang web đã nhúng mã độc).
Khả năng của nhóm AnonGhost có thể "deface" mỗi ngày đến 100 website, và hãy tưởng tự con số 100 website này phục vụ bao nhiêu khách truy cập? Đó sẽ là những "nạn nhân" của AnonGhost.
Theo zScaler, một số trang web thuộc các cơ quan chính phủ các nước đã trở thành "nạn nhân" của AnonGhost.
Hiện chưa có thông tin chính thức từ các website này về vụ tấn công.
Các chuyên gia an ninh mạng khuyến cáo người dùng cần cài đặt phần mềm anti-virus và bảo mật với tường lửa như Kaspersky Internet Security 2015, ngay cả khi họ truy cập vào những trang web tưởng chừng an toàn và đáng tin cậy. Các công cụ anti-virus cần cập nhật liên tục cơ sở dữ liệu mã độc mới và luôn bật chế độ bảo vệ cũng như tường lửa (firewall) ở chế độ "chạy thường trực" (real-time).