De nieuwe software werd afgelopen weekeinde op Milw0rm.com gepubliceerd. De code is een stuk gevaarlijker dan eerdere malware-varianten, omdat deze veel sneller werkt, aldus Craig Schmugar, onderzoeker bij McAfee. Eerdere versies hadden nog tijd nodig om zich te nestelen, waardoor gebruikers kans hadden om de computer af te sluiten of de malware-processen af te breken.

De nieuwe software maakt bovendien gebruik van technieken die ervoor zorgen dat de software niet door antivirusfabrikanten wordt herkend, zo stelt Aviv Raff, een Israëlisch beveiligingsexpert.

Voorzorgsmaatregelen

Vorige week brachten beveiligingsbedrijven Determina en Eeye Digital Security nog twee patches uit om het lek te dichten.

Microsoft raadt echter af patches van derde partijen te installeren. De softwarefabrikant blijft vooralsnog verwijzen naar zijn 'security advisory' van donderdag 23 maart. Daarin worden IE-gebruikers opgeroepen de active scripting-optie uit te zetten. Een officiële patch wordt waarschijnlijk op 11 april uitgegeven, de maandelijkse patchdag.

Opmerkelijk is dat ook beveiligingsexperts afraden de onofficiële fixes te gebruiken. De vorige keer dat er een onofficiële fix voor een IE-lek verscheen – begin januari dit jaar – was dit nog wel het geval.