Med alminnelige forholdsregler - som jevnlig oppdatert antivirus og overholdelse av prinsippet om ikke å åpne filer med aktiv kode uten å virussjekke dem først - regner man ikke med noen epidemi. Ifølge Computer Associates har flere av USAs største bedrifter likevel latt seg smitte.
Koden har fått diverse aliaser, som Melting, Win32.Melting, I-Worm.Melting, TROJ_MELTING.A, MELTING.A og PE_MELTING.A. Den spres som vedlegget MeltingScreen.exe i e-post med "Fantastic Screensaver" i emnefeltet.
Når koden kjøres, velger den på måfå to exe-filer i Windows-katalogen. Filene døpes om til bin-filer, mens ormen overtar de opprinnelige navnene. Kjører du en exe-fil som ormen har overtatt navnet til, kjøres først ormen - og overtar to exe-filer til - deretter kjøres en vilkårlig valgt exe-fil fra Windows-katalogen.
Første gang ormen kjøres, gjør den som blant andre Melissa: Den oppsøker den lokale Outlook-katalogen og sprer seg videre gjennom e-post til alle adresser i katalogen.
Omdøpingen av filer i Windows-katalogen kan lett ødelegge nøkkelfiler slik at systemet ikke fungerer. Løsningen er å gå inn i Windows-katalogen, liste alle bin-filer og endre etternavnet til de omdøpte tilbake til exe. Alle disse vil være på 18 kB. Til slutt må MeltingScreen.exe slettes.
Som sagt: Oppdateres virusbeskyttelsen jevnlig og du sjekker alle ukjente exe-filer før du kjører dem, vil du unngå å bli smittet.
Les også:
PR-byrå overrasket redaksjoner med datavirus
Visio-virus oppdaget
Første Windows 2000-virus funnet
Virus kostet verden 100 milliarder i 1999
Rolig på datavirusfronten
Finn nytt datavirus, vinn USA-tur
Ingen år Y2K-virus, foreløpig
Slik beskytter du deg mot nyttårsvirus