Działa na w pełni zaktualizowanym Windows XP/2003 z IE 7. Exploit jest typowym przepełnieniem sterty wykorzystującym jakiś błąd w przetwarzaniu XML. Pomyślnie wykonany ściągnie program, który kradnie hasła. Wciąż jest słabo wykrywany, na liście wykrywających go antywirusów wciąż brakuje kilku dużych nazw, ale tu sytuacja poprawia się z godziny na godzinę.
Do teraz nie ma łaty na tę podatność. Nie została ona usunięta przez ostatnią aktualizację MS08-073. Podatna jest również Vista i Windows 2008. Jednak użyty exploit je omija. Pewnym zabezpieczeniem jest włączenie DEP dla IE, lub — do czasu załatania — przesiąść się na inną przeglądarkę.
Kod jest dostępny publicznie stąd skala wykorzystania explita powinna się dość szybko rozwinąć. Atak SQL injection wykorzystywany do atakowania witryn jest o tyle ciekawy, że “jednym” poleceniem wyciąga z bazy danych wszystkie potrzebne informacje. Po tej modyfikacji za każdym razem kiedy aplikacja webowa wyciąga tekst z bazy danych dodawany jest szkodliwy javascript, który często można zaobserwować w polu tytułu. Można się przed tym bronić na przykład przez ograniczenie praw użytkownika, który jest wykorzystywany przez stronę www do łączenia się z bazą. Monitorować swoją aplikację www, czy nagle nie pojawiły się gdzieś dziwne błędy lub zwróć uwagę,czy nie powstały jakieś pliki-kod javascript, którego wcześniej nie było.
Wykrywalność binarki trojana:
http://www.virustotal.com/analisis/244ae03fed5b32d999c50b614fddde6a