GrayAlpha主要使用三種方式散布NetSupport RAT,第一種是設置假的瀏覽器或軟體更新網站,自2024年4月以來,GrayAlpha持續利用偽冒的瀏覽器更新網站進行資安攻擊。這些釣魚網站甚至會偽裝成多種知名的產品和服務,例如:Google Meet、LexisNexis、CNN、華爾街日報以及Advanced IP Scanner等,企圖誘騙使用者點擊、下載惡意軟體。
第二種是偽冒7-Zip下載網站;第三種是利用TAG-124惡意流量導向系統(Traffic Distribution System, TDS)。雖然這三種方法被同時用來散布NetSupport RAT,但目前僅有偽冒7-Zip下載網站仍持續活躍,甚至有新的網域名稱在2025年4月被註冊,顯示其持續進行攻擊。