Pārskatā ir teikts, ka Dridex, kas galvenokārt uzbrūk finanšu/banku iestādēm Eiropā, joprojām pieder un to turpina izstrādāt tās pašas personas, kas to ir izveidojušas. Ar ļaunprogrammatūrām tā gandrīz nekad nenotiek. Vēl Dridex atšķiras no citām ļaunprogrammatūrām ar nepārtraukto attīstību un pieaugošo sarežģītību, kā arī spēju izvairīties no pelnītā soda, slēpjot savus galvenos komandvadības serverus aiz starpniekserveru slāņiem.
Vecākās versijas pārtrauc darboties, tiklīdz parādās jaunās, un katrs uzlabojums ir jauna attīstības pakāpe. Piemēram, Dridex izstrādātāji turpina ieviest jaunus paņēmienus, kā izvairīties no Lietotāja konta kontroles sistēmas, tādējādi ļaujot ļaunprogrammatūrai darboties Windows sistēmās.
2017. gada pirmajos mēnešos Dridex aktivitāte tika novērota vairākās Eiropas valstīs — gandrīz 60% visu konstatējumu bija AK, kam sekoja Vācija un Francija. Šī ļaunprogrammatūra nekad nedarbojas Krievijā.
Pārskatā ir aplūkots pieņēmums, ka Dridex autori ir tie paši ļaudis, kas veidojuši Gameover Zeus — tā ir galvenās Zeus ļaunprogrammatūru ģimenes tagad nefunkcionējoša atvase, kas ir īpaši izstrādāta upuru finansiālo akreditācijas datu zagšanai un izmantošanai krāpnieciskiem pārskaitījumiem. Abos tīmekļa infekcijas rīkos ir izmantota viena un tā pati ļaunprogrammatūra, tomēr tas var būt noticis koda noplūdes vai zādzības dēļ.