De hackers van Php.net zochten met behulp van de javascript-library PluginDetect actief naar tal van kwetsbaarheden in veelgebruikte software, waaronder relatief weinig benutte bugs in VLC. Daarnaast werden diverse soorten malware op kwetsbare systemen geïnstalleerd.
De beheerders van php.net, de site van de ontwikkelaars van de populaire scripttaal, likten vrijdag hun wonden nadat de website door Google naar het strafbankje was verwezen door de Safe Browsing-dienst. De systeembeheerders erkenden dat gebruikers zijn blootgesteld aan malware en dat er twee servers waren gekraakt.
In een analyse van het beveiligingsblog Blaze's Security Blog werd opnieuw duidelijk dat de malware-aanval vrijwel zeker is begonnen met een nagenoeg onleesbaar gemaakt javascriptbestand userprefs.js. Bezoekers van php.net die het script verwerkten werden doorgestuurd naar een tweetal domeinen. Daar werd vervolgens via de javascript-library PluginDetect vastgesteld welke plug-ins een browser heeft draaien. Zo kon door de aanvallers gezocht worden naar mogelijke kwetsbare versies. Ook werd er gezocht naar kwetsbare releases van VLC en Silverlight, een aanvalsmethode die relatief weinig wordt gebruikt.
De aanvallers besmetten kwetsbare systemen vervolgens met tal van malware, waaronder de 'wachtwoordsteler' Fareit en het daaraan gekoppelde ZeuS, en de rootkit ZeroAccess. Ook een nog onbekende ransomware-variant zou zijn geïnstalleerd. Blaze's Security Blog concludeert dan ook dat het gaat om een ernstige aanval waarbij geraffineerde malware is verspreid.