Att säkerhetshålet är känt och det inte finns någon färdig lagning gör det till en så kallad Zero-day sårbarhet. En sport-term för samma sak är ”öppet mål”.

För några dagar sedan blev det känt att Google, Adobe, Rackspace och Juniper Networks är bland de 34 stora internationella bolag som angreps. En attack ska även ha riktats mot advokatfirman Gipson Hoffman & Pancione i Los Angeles. Firman företräder Cybersitter i rättsprocessen om att Kinas censurprogram Green Dam ska bygga på stulen kod.

Tvärtom vad som är brukligt gick Google ut och dels berättade öppet om angreppet och att det verkade vara riktat bland annat mot människorättsaktivister. Dels pekade ett anklagande finger mot den kinesiska regimen.

I takt med att mer blivit känt om attacken har den dels döpts till Aurora eftersom det ordet förekommer på flera ställen i attack-koden. Dels har påståendena att attacken skedde bara genom smittade PDF-filer tonats ner. Den nya bilden är att flera metoder användes samordnat i attacken.

De skript, även kallat exploit, som sprids finns både som fristående attack-kod och som funktion i programmet Metasploit. Det senare används både av säkerhetsexperter för att testa säkerheten och av hackare. Det kan automatiskt känna av vilka versioner av program som finns på en dator och sen angripa kända säkerhetshål i just de versionerna.

Sårbarheten i Internet Explorer har bekräftats på version 6,7 och dagens aktuella version 8. Enligt George Kurtz på McAfee ska Metasploit-versionen vara effektiv, speciellt mot version 6 på Windows XP. Enligt Dark Reading var det också version 6 av Internet Explorer som användes i den stora attacken mot Google och de andra.

Microsoft har varnat för sårbarheten och rekommenderar sina användare att ställa in Internet Explorers inställningar på högsta säkerhetsnivån. Det kommer dock att göra det omöjligt att se vissa webbsidor.

Generellt är det enklare att stänga av funktioner för annonsvisning i andra webbläsare än Internet Explorer. Funktionerna för annonsvisning bygger på att olika former av kod utifrån körs på användarens dator. Samma funktioner används av angripare som också vill köra olika former av kod på användarens dator.