Worms, die sich auf der Stufe von Netzwerkprotokollen ausbreiten, sind besonders gefährdet, da sie eine große Zahl von Computern sehr rasch infizieren können. Schwachstellen in der Umsetzung des Grundprotokolls TCP/IP werden genutzt, um sich auf andere Rechner zu übertragen. Die Verbreitung erfolgt über die lokalen Heim- und Firmennetze sowie das Intranet.
Zum ersten Mal im Jahr 2003 gesehen, verwendet der Virus eine Schwachstelle in der RPC-Schnittstelle von Microsoft Windows für seine Verbreitung. Allerdings hat der Virus aufgrund eines Programmierungsfehlers wenig Schäden angerichtet. Dieser Typ von Internet-Wurm ist ähnlich wie ein Trojanisches Pferd, da er auch an eine E-Mail auf dem Rechner des Benutzers angehängt wird. Im Gegensatz zu einem Trojaner sendet sich der Virus beim öffnen des Attachments jedoch selbst an alle Kontaktpersonen im Adreßbuch des Benutzers, oft unbeachtet.
Aufgrund der Sicherheitsvorkehrungen in heutigen E-Mail-Programmen ist es für den Benutzer nahezu immer notwendig, Maßnahmen zu ergreifen, damit ein E-Mail-Wurm aktiviert werden kann. Die Malwareprogrammierer wissen das und nutzen die psychologischen Kniffe, das so genannte Sozial-Engineering, um Benutzer dazu zu bringen, den Anhang zu öffnen. Dieser Computer-Wurm, der 2009 zum ersten Mal gesehen wurde, verbreitet sich über ein lokales Netzwerk sowie über E-Mails und USB-Speichermedien.
Die klassischen Desktop-Rechner und Notebooks sind nicht mehr die einzigen, die von Schadprogrammen befallen sind. Mobilfunkwürmer zielen auf Mobilgeräte wie Mobiltelefone und Tabletts. Häufig kommen dabei die für Mobiltelefone typischen Techniken wie Bluetooth oder der Multimedia-Messaging-Dienst MMS zum Einsatz. Auf Android-Handys sind Würmer ein besonderes Phänomen, da das iPhone sowieso nur getestete Programme aus dem App Store von Apple ausführen kann.
Beispiel für einen Handy-Wurm ist ADB. Worms, die sich über soziale Netzwerke, Instant Messaging-Programme und Chat ausbreiten, arbeiten im Grunde genommen genau so wie Mailwürmer. Einige infizierte Rechner verschmolzen zu einem Botnetz, einem großen Rechner, den die Hersteller für ihre eigenen Aufgaben nutzen konnten. Im Frühjahr 2012 erschien der Name der Arbeitsgruppe Peer-to-Peer-Tauschbörsen sind ein Eldorado für Computerwürmer.
Tausende und Tausende von Benutzern können Daten unkontrollierbar austauschen, und der Virus muss sich lediglich in einem freigegebenen Verzeichnis mit einem unaufdringlichen Dateinamen aufhalten. Durch die schwindende Beliebtheit von Filesharing-Netzwerken haben diese Viren ihre Wichtigkeit verloren. Auf den infizierten Computern wurde eine Hintertür installiert und eine DoS-Attacke auf der Webseite der SCO Group gestartet.
Wenn Sie solche Beschwerden bemerken, sollten Sie Ihren Rechner auf jeden Fall mit einem geeigneten Anti-Malwareprogramm überprüfen. Obwohl diese Programme allgemein als "Antivirenprogramme" bezeichnet werden, entdecken sie auch Wurm und andere schädliche Programme. Aufgrund ihrer Verteilungsmechanismen führen sie jedoch fast immer zu einer erhöhten Netzwerklast, ob gewünscht oder nicht. Worms werden auch oft benutzt, um personenbezogene Informationen zu erhalten.
Oftmals wird von Würmern eine Hintertür installiert. Es ermöglicht Hackern, die Steuerung der betreffenden Rechner zu übernehmen und sie für strafbare Handlungen wie das Versenden von Spam oder koordinierten Angriffen auf Webserver zu nutzen. Wenn Sie einen Computerschädling entfernen wollen, ist das ganz einfach: In einem ersten Arbeitsschritt findet er mit Hilfe einer Online-Suche heraus, wie der Virus am besten bekämpft werden kann, im zweiten Arbeitsschritt folgt er der empfohlenen Vorgangsweise.
Eine Vorabrecherche ist notwendig, da die automatisierte Entfernung durch Viren-Scanner nicht für alle Viren ausreichend ist. Hat z. B. ein Wurm die Netzwerk-Einstellungen des PCs verändert, werden diese auch nach dem Entfernen nicht auf ihre Originalwerte wiederhergestellt. Bestimmte Wurmarten führen zu so viel Durcheinander im System, dass ein Neustart des PCs die einzige vernünftige Möglichkeit ist, wieder einen funktionierenden und gesicherten Rechner zu haben.