Nope, todo se descubrió de mera casualidad, solo con propósitos 'educativos': al buscar nuevos métodos en el editor, se encontró un bug en el código JASS (algo asi como un lenguaje de programación incluído en el editor) que permitía al usar una determinada función que el código bypassee el check que hace el editor para establecer los límites dentro del cual puede ejecutarse dicho código, resultando en un control ilimitado sobre la memoria. Cuando este método se hizo público y se dieron cuenta de la magnitud de este 'bug', inmediatamente se hizo sonar la alerta en la comunidad.
Y la razón por la que no lo detectan es porque el 'virus' adopta todos los privilegios del programa host (en este caso war3.exe). Debido a que para que warcraft funcione bien debe tener privilegios de administrador, el virus hereda todos estos permisos lo cual dificulta su detección (podría cerrar procesos a voluntad, cambiar registros, etc).
Por otro lado, el que las compañías antivirus incluyan en un futuro su detección ocasionaría muchas alertas falsas, ya que el mismo método (aunque quitandole el control ilimitado) es usado por muchos otros mapas custom; eso sin contar que es difícil detectar dicho virus en tiempo real debido a los métodos que usan los antivirus comunes. Es mucho más factible que Blizzard saque un parche y ellos mismos arreglen su vulnerabilidad.
Obviamente, el robo de CD-keys es solo uno de las tantas consecuencias, ya que un mapa infectado puede incluir literalmente cualquier cosa.