Pour s'introduire dans le système informatique de Microsoft, le ou les pirates se sont vraisemblablement appuyés sur deux armes: un logiciel placé sur les ordinateurs de l'entreprise à son insu, et les mots de passe de certains employés. Voici le scénario de l'attaque, tel qu'il peut être restitué a posteriori.
1) Le cheval de Troie. Un employé de Microsoft reçoit un e-mail contenant un document en pièce jointe, d'apparence bénigne: un message de félicitations, un jeu, ou même un logiciel antivirus. Il clique dessus et déclenche sans le savoir l'installation sur son poste d'un virus appelé «cheval de Troie», en référence au cheval de bois gigantesque dans les flancs duquel les guerriers grecs se cachèrent pour pénétrer dans la ville. «Un des 41 000 employés de Microsoft a commis une imprudence, explique Alexis Oger, chef de produit dans la filiale française. Il a ouvert la pièce jointe d'un courrier dont il ignorait la provenance.» Le cheval de Troie utilisé, apparu en Chine en juillet, est appelé QAZ Trojan.
2) Le camouflage. Le cheval de Troie adopte un nouveau déguisement sur l'ordinateur infecté pour y résider discrètement, à l'insu de l'utilisateur. Il prend la place de Notepad, un logiciel livré en standard avec Windows, servant à lire et à écrire des textes courts.
3) La prise de contrôle. Le cheval de Troie envoie un signal au pirate, en indiquant la localisation de l'ordinateur infecté. «Il dit: "Je suis là, je suis prêt à recevoir des instructions et à travailler"», e