"Obwohl der Angriff bereits Ende Juni startete, dauert er immer noch an. Und bei einer aktuellen Überprüfung der ausgelieferten Malware durch die Blue-Coat-Security-Labs mit 43 Antiviren-Engines konnten nur zwei dieser Engines die Nutzlast als bösartig oder verdächtig identifizieren", sagt Chris Larsen, Senior Malware Reseacher bei Blue Coat Systems. "Webbasierte Malware verändert sich heute viel zu schnell, so dass einfache traditionelle Abwehrmechanismen wie Antiviren-Programme damit nicht mehr Schritt halten können. Der beste Schutz vor dieser Art von Angriffen arbeitet nach dem Prinzip des Web-Pulse-Dienstes, der Indizien korrelieren kann und automatisch die verantwortlichen Netze identifiziert und blockiert – egal wie die schadhafte Komponente verschlüsselt ist."
Bei dem aktuellen Angriff taucht keiner der bösartigen Ad-Server namentlich in den Webseiten auf, die Werbung von diesen Ad-Servern einbanden. Dies ist ein Hinweis darauf, dass die missbrauchten seriösen Sites diese Ad-Server nicht direkt nutzen. Jeder der bösartigen Ad-Server wurde bei verschiedenen Registrierstellen mindestens einen Monat vor Beginn des Angriffs eingerichtet. Dies war lang genug, um Unternehmen für Webwerbung davon zu überzeugen, dass diese Server legitime Werbung ausliefern.