Он прибывает в прикрепленном файле с расширением .exe, .scr, .zip или .pif. Содержание и тема письма-носителя варьируется. Заражению подвержены системы, управляемые Windows 95, 98, Me, NT, 2000 и XP. После запуска приложенного файла, согласно различным сообщениям, производятся следующие действия: вирус саморассылается по адресам из локальной адресной книги и в случае присутствия в системе клиента p2p-сети Kazaa копирует себя в каталог доступных для "скачивания" файлов.

По данным Symantec, червь также устанавливает перехватчик нажатий клавиатуры и начинает отправлять запросы к сайту www.sco.com, что подтверждают и в самой SCO: по сообщению ее представителей, Mydoom "запрограммирован на организацию распределенной DoS-атаки". Внедряемый червем "троянец" открывает в системе порты в диапазоне 3127-3198. Этим немедленно воспользовались хакеры: по данным ряда антивирусных компаний, в последние дни заметно возросла активность по сканированию упомянутых портов.

Как утверждает Аллан Белл, директор по маркетингу Network Associates Asia-Pacific, основной результат деятельности червя - засорение очередей исходящих сообщений на почтовых серверах. "Данный почтовый вирус самостоятельно генерирует исходящие адреса. Это приводит к ошибкам с возвратом писем, за счет чего образуется дополнительный трафик", - пояснил он.

Недавно "Лабораторией Касперского" была обнаружена разновидность Novarg, Novarg.B, которая, как утверждается, вместо SCO атакует сайт Microsoft. Антивирусные фирмы признают, что червь распространяется быстрее рекордсмена прошлого года Sobig.F.

На днях SCO Group объявила, что предлагает награду в сумме до 250 тыс. долл. "за любую информацию, которая поможет арестовать индивидуума или индивидуумов, ответственных за создание MyDoom".