V zlorabljene spletne strani so zlobneži vrinili Javascript ukaz, ki kaže na drugje nameščeno kodo, s pomočjo katere se skuša zlorabiti katero od več nezakrpanih varnostnih lukenj v sistemu. Cilj napada je kraja uporabnikovih zasebnih podatkov in morda tudi prevzem popolnega ali delnega nadzora nad njegovim računalnikom. Uporabniki Websense rešitev so bili pred tem napadom varni.

Dobro organiziran in zelo razprostranjen napad spominja na tistega iz marca 2008, ko je bilo nekaj deset tisoč bolj ali manj znanih spletnih strani zlorabljenih z vrinjanjem povezav do škodljive vsebine. Zaradi nekaterih podobnosti med vsemi tremi napadi pri Websense poudarjajo možnost, da je ta dva napada in zlorabo spletne strani Dolphine Stadium za časa superbowl leta 2007 izpeljala ena in ista skupina ljudi. Metoda napada je podobna - okužiti eno zelo obiskano ali ogromno količino dokaj dobro obiskanih spletnih strani, četudi bo zloraba nepopravljena samo uro ali dve, bo število žrtev dovolj veliko, da bodo napadalci od tega imeli znatne koristi.

Napad izpostavlja nezadostnost tradicionalnih rešitev z zaznavanjem vzorcev ali z običajnim filtriranjem URL naslovov po črnih listah, tudi enkratno dodeljevanje pozitivne ocene spletni strani (reputation) ne more pomagati v tem primeru. Websense ima na razpolago zmogljivo globalno omrežje Websense ThreatSeeker Network, katere del je tudi prvi Internet Honeygrid na svetu, to je neke vrste omrežje honeypot sistemov za privabljanje in s tem odkrivanje morebitnih napadov. Z vsemi svojimi zmogljivostmi lahko Websense odkriva in analizira na milijarde kosov internetnih vsebin vsak dan, zato lahko dovolj hitro odkrije zlorabljene spletne strani včasih še preden je zloraba aktivna, rezultati pa se v realnem času dostavljajo do Websense rešitev za zaščito prometa s svetovnim spletom, elektronsko pošto in rešitev za zaščito podatkov. Zato so stranke ves čas zavarovane pred obstoječimi in tudi pred popolnoma novimi nevarnostmi.