Obwohl Hak5 den Key Croc als Keylogger bezeichnet, kann diese Hardware weitaus mehr Szenarien abdecken. Wird der Key Croc zwischen Computer und Tastatur gesteckt, werden die USB-IDs der vorhandenen Tastatur geklont, um eventuelle Sicherheitsmaßnahmen zu umgehen. Anschließend können alle Eingaben im internen Speicher abgelegt oder es kann auf spezielle Sequenzen reagiert werden. Denn der Key Croc kann so programmiert werden, dass er bestimmte Eingaben erkennt und daraufhin vordefinierte Befehle ausführt.
Das kann von einfachen Tastatureingaben bis hin zum Kopieren von Dateien oder Netzwerkaktivitäten reichen, denn der Key Croc kann nicht nur als virtuelle Tastatur fungieren, sondern auch als Datenspeicher, als Netzwerkschnittstelle oder er kann eine serielle Verbindung simulieren. Außerdem kann er von einem Angreifer über WLAN ferngesteuert werden. Ist dies nicht möglich, kann der Key Croc dauerhaft an ein Netzwerk mit Internetverbindung angeschlossen werden. Die Fernsteuerung ist dann über die Cloud C2 möglich, über die alle abgefangenen Daten eingesehen werden können.
Die Hardware Key Croc ist Teil der Kategorie USB des Buches Hardware & Security.