"Kod dołączono na końcu normalnego pliku graficznego wielkości 1x1 piksela, który pomyślnie przeszedł test bezpieczeństwa. (...) To sprytny sposób na przekazanie kodu exploita innym, bez wzbudzania podejrzeń systemów antywłamaniowych." - możemy wyczytać na blogu Sans Institute's Internet Storm Center - na który powołuje się ZDNet.
Należy podkreślić istotę problemu. Język PHP wykorzystuje się najczęsciej do tworzenia dynamicznych serwisów internetowych i w taki też sposób wyświetlana jest grafika w serwisach przechowujących zdjęcia/obrazki. Jest generowana dynamicznie. Dlatego, gdy "zawirusowany" plik graficzny zacznie się ładować w oknie przeglądarki użytkownika, ukryty kod zostanie wykonany, powodując określone działanie, przewidziane przez autora intruza.
Artykuł może zawierać linki partnerów, umożliwiające rozwój serwisu i dostarczanie darmowych treści.