Các cuộc tấn công bắt đầu khoảng ngày 5/12/2010 và kéo dài trong vài ngày, đưa những nạn nhân click vào các quảng cáo này đến nhiều trang web độc hại. Những trang web đó khai thác các lỗi phần mềm đã được biết đến để cài đặt các chương trình cổng hậu (backdoor), cho phép kẻ tấn công chiếm quyền điều khiển máy tính của nạn nhân, hoặc để cài đặt những phần mềm độc hại (malware) khác.
![]() |
"Mạng DoubleClick Ad Exchange (có các bộ lọc malware tự động) đã độc lập phát hiện một số quảng cáo có chứa malware và đã ngăn chặn chúng ngay lập tức (chỉ trong vòng vài giây)", phát ngôn viên Jay Nancarrow của Google cho biết qua e-mail. "Đội bảo mật của chúng tôi đang liên lạc với công ty Armorize để giúp điều tra và loại bỏ bất kỳ quảng cáo bị ảnh hưởng nào từ bất kỳ nền tảng quảng cáo nào khác".
Ông Nancarrow không cho biết làm thế nào mà các quảng cáo độc hại "chui" được vào mạng quảng cáo của Google, nhưng Giám đốc công nghệ Wayne Huang của Armorize nói rằng, có thể bọn tội phạm mạng đã lừa Google bằng cách cung cấp các quảng cáo từ một tên miền tương tự như tên miền được công ty phân phối quảng cáo hợp pháp AdShuffle (có trụ sở tại Irving, bang Texas, Mỹ) sử dụng.
Theo ông Huang, Armorize và nhiều công ty khác đã phát hiện những quảng cáo tương tự trên dịch vụ Hotmail của Microsoft. Hôm 10/12/2010, qua e-mail, Microsoft cho biết đang xem xét vấn đề và chưa thể bình luận ngay được.
Các quảng cáo khai thác lỗi trong Adobe Reader, Java và nhiều phần mềm máy tính khác, ông Huang nói. Những lỗi này đã được xác định trước đó, có nghĩa là những người có phần mềm luôn cập nhật (up-to-date) và sản phẩm diệt virus sẽ không bị nguy hiểm.