Concrètement, « StartPage » est un cheval de Troie classique, expédié par son auteur à un destinataire et ne dispose pas de fonctions de diffusion automatique. Le premier cas de diffusion massive (quelques centaines de milliers d’adresses) de « StartPage » a été enregistré en Russie le 20 mai. Les textes qui l’accompagnent (écrits en langue russe) indiquent son origine : la Russie ou les pays de l’ex-URSS. Le programme se présente sous forme d’archive Zip, à l’intérieur de laquelle se trouvent deux fichiers aux formats HTML et EXE. A l’ouverture du fichier HTML, « StartPage » utilise la faille du système de sécurité d’Internet Explorer, « Exploit. SelfExecHtml », et installe le fichier EXE, porteur du cheval de Troie, sans que le propriétaire de l’ordinateur ne s’en rende compte. La faille « Exploit. SelfExecHtml » touche les versions Windows 95, 98, 2000, et NT 4.0 de Microsoft Internet Explorer 5.0 pour Windows NT 4.0. Kaspersky Labs appelle donc Microsoft à porter une attention particulière à la création d’un patch pour cette faille. Il n’est pas exclu que, dans l’immédiat, d’autres programmes malfaisants utilisent cette faille pour contaminer des ordinateurs. Sans réaction de la part de Microsoft, on peut s’attendre à une épidémie peut être encore plus dévastatrice que celle de « Klez ».