El MP3 estaba incluido dentro de la aplicación Simply Find It, creada por un desarrollador legítimo que tiene varias aplicaciones en la App Store. Aparentemente, la inclusión de este MP3 fue un accidente y en este caso (y de forma muy frecuente) incluyen un código ejecutable al final del archivo que en este caso abría un iframe y redireccionaba al ejecutar el archivo al dominio x.asom.cn que actualmente no está operativo. Esta página intentaba explotar cualqueir vulnerabilidad en un navegador, incluyendo agujeros de Flash, Java entre otras posibilidades.
Lo más interesante de esta historia es cómo Apple fue incapaz de identificar esta amenaza cuando realizó la revisión de la aplicación para poder darla de alta en la App Store, revisión que todas las aplicaciones deben pasar y que seconsidera en términos generales bastante estricta. Por otra parte, y aunque no hay soluciones de seguridad para iOS, las aplicaciones en formato .ipa almacenadas en un Mac (en la biblioteca de iTunes) si pueden ser revisadas por detectores de malware: el problema es que mientras BitDefender (gratuito) fue capaz de detectar la amenaza, ni ClamXav o iAntivirus fueron capaces de hacerlo.
Es muy posible que después de este incidente, Apple modifique su sistema de control para la gestión de aplicaciones haciendo especial esfuerzo en la detección de malware incrustado en archivos periféricos (como pueden ser los archivos de audio y películas) y que algunos desarrolladores de aplicaciones de seguridad (como los descritos) tengan que asumir las faltas de sus desarrollos y corregirlos.