que fue filtrada al público por The Shadow Brokers a comienzos de 2017.[2][3][1][4][5][6][7][8] Sean Dillon, analista experto de la compañía de seguridad RiskSense Inc., fue el primero que diseccionó e inspeccionó DoublePulsar.[9][10] Dijo que los exploits de la NSA son "10 veces peores" que el fallo de seguridad Heartbleed, y que usaban DoublePulsar como despliegue primaria.DoublePulsar se ejecuta en modo kernel, lo cual concede a los cibercriminales un nivel alto de control sobre el sistema.[3] Una vez instalado, utiliza tres órdenes: ping, kill, y exec, el último de los cuales puede usarse para cargar malware al sistema.