Theo Kaspersky Lab, những kẻ viết rootkit đã bắt đầu khai thác một lỗ hổng nhằm vượt qua trình bảo vệ PatchGuard được xây dựng trong các phiên bản 64-bit của Windows.
Tin tặc đã sử dụng bộ công cụ phát triển malware cực kỳ thành công của BlackHole Exploit Kit, khai thác các lỗ hổng phần mềm cụ thể để tạo ra yếu tố đầu tiên của cuộc tấn công. Tiếp đó, chúng sử dụng một trình download để tải malware về hệ thống thông qua 2 lỗi phổ biến trong Java và phần mềm Adobe Reader.
Trên hệ thống Windows 64-bit mở với nhiều mã khai thác, rootkit 64-bit tên là Rootkit.Win64.Necurs.a này thực thi lệnh “bcdedit.exe -set TESTSIGNING ON”. Thông thường, đây là lệnh lập trình để thử các trình điều khiển (driver) trong quá trình phát triển.
Lỗ hổng bị những kẻ viết malware lạm dụng để khiến cho PatchGuard của Windows không ngăn cản nạp driver rootkit. Sau khi đã được nạp, rootkit có khả năng ngăn chặn việc nạp chính xác phần mềm chống virus có thể phát hiện và loại bỏ nó.
Windows PatchGuard - chính thức được biết đến với tên Kernel Patch Protection (KPP) - là một tính năng thiết kế của các phiên bản Windows 64-bit (bao gồm cả XP, Vista, Windows 7 và Windows Server) được thiết kế để ngăn chặn malware phá hoại hệ điều hành ở cấp độ ưu tiên cao nhất.
Theo nhà nghiên cứu Vyacheslav Zakorzhevsky của Kaspersky, malware cũng cố gắng để tải về Hoax.OSX.Defma.f - chương trình chống virus giả mạo nhắm vào người sử dụng Mac OS X và không thể chạy trên Windows. Điều này nhấn mạnh một cách đáng lo ngại rằng, giờ đây các máy Mac cũng không còn an toàn khi mà malware có thể hoạt động đa nền tảng.