Biuletyny wydawane przez Microsoft dokładnie opisują problemy związane z zabezpieczeniami systemu i chociaż firma jednocześnie udostępnia odpowiednie aktualizacje, nie wszyscy użytkownicy zdążą na czas je zainstalować. Tymczasem autorzy wirusów analizują biuletyn i na podstawie zawartych w nim informacji błyskawicznie opracowują tzw. exploity, czyli programy wykorzystujące te luki, które służą do łatwego opracowania wirusa.
Najnowszy exploit wykorzystuje lukę COM Object Instanitation Mamory Corruption Vulnerability w zabezpieczeniach przeglądarki Internet Explorer, opisaną w biuletynie MS05-038. Po raz pierwszy exploit został opracowany i podany do publicznej wiadomości w dniu wydania biuletynu.
Exploit umożliwia stworzenie strony internetowej, która pozwala na uruchomienie szkodliwego kodu w systemie użytkownika, kiedy tylko ten wejdzie na stronę. Autor strony może przejąć pełną kontrolę nad zainfekowanym komputerem, posługując się danymi użytkownika, których ten użył przy logowaniu na stronę. Po zainfekowaniu systemu, zdalny użytkownik może przeglądać, zmieniać i kasować dane przechowywane w systemie oraz tworzyć nowe konta. Dysponuje również pełnymi prawami użytkownika na zainfekowanej maszynie. Może też wykorzystać zaatakowany komputer jako stację roboczą „zombie” i za jej pośrednictwem rozsyłać wirusy do innych użytkowników.
Nowa generacja wirusów pozwala na zainfekowanie komputera już w momencie otworzenia wiadomości, lub – jak w tym przypadku – w momencie wejścia na odpowiednio spreparowaną stronę internetową. Adresy do tego typu stron są zwykle przesyłane za pośrednictwem e-maili.
Specjaliści zalecają użytkownikom Internetu szczególną ostrożność. Nie powinni oni klikać na linki dołączone do wiadomości oraz otwierać załączników do wiadomości nieznanego pochodzenia. Należy też zmodyfikować ustawienia poczty tak, aby zablokować automatyczne instalowanie zdjęć i dokumentów HTML.