YouTube geriet bereits Ende Februar dieses Jahres unter Beschuss einer ähnlichen Attacke. Auch damals waren insbesondere die User betroffen, die das Videoportal gezielt nach pornographischem Material durchsuchen. Dafür zeichneten sich dieselben Urheber verantwortlich, die im Vorfeld auch schon das Social-News-Portal Digg.com im Visier hatten. Das massive Aufkommen des aktuellen, so genannten "MalSpams" (Malware-Spam) deutet darauf hin, dass die Urheber in diesem Fall auf professionelle Tools zur automatisierten Verbreitung nutzten. So ordneten die Online-Kriminellen ihren Links gezielt häufige Suchbegriffe zu, wie zum Beispiel Porn, Sex, Latina, Tit's oder die Namen diverser Berühmtheiten aus dem Pornographie-Geschäft (http://www.flickr.com/...). Die gezielte Orientierung an gängigen Suchbegriffen ermöglicht den Kriminellen deutlich bessere Infektionsraten.
Der Klick auf einen dieser Links führt die User auf die Webseite "PornTube 2.0" (http://www.flickr.com/...). Dort stehen verschiedene, pornographische Videos zum Download bereit. Dafür wird aber zunächst ein Update eines gefälschten Adobe Flash Players gefordert. Dies enttarnten die Sicherheitsexperten der Panda Security-Labore als "Privacy Center", eine falsche Antiviren-Software (http://www.flickr.com/...).