Ez a féreg a nem rég felfedezett Windows sérülékenységet használja ki, az RPC-n keresztül. A Remote Procedure Call (RPC) protokollt a Windows-ok egy jelentős része használja, mégpedig process-eken belüli kommunikációra. Ennek alkalmazásával egy program képes kódot futtatni egy távoli rendszeren. Magát a protokollt egyébként az Open Software Foundation hozta létre, a Microsoft azonban kibővítette lehetőségeit.
Aktiválódása esetén lezajló események:
- létrehozza a BILLY nevű mutexet, hogy megakadályozza a memóriába való többszöri bekerülését
- hozzáadja a windows auto update=msblast.exe bejegyzést a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run Registry kulcshoz
- az esetek 40 százalékában a következőképp hoz létre egy IP-címet:
. a host IP A.B.C.D, ahol D értéke 0 lesz
. amennyiben C nagyobb, mint 20, kivon belőle egy 20-nál kisebb véletlenszámot
. amennyiben létrehozta az IP-címet, megkísérli az ezen található számítógépen kihasználni az RPC hibát, majd mindig egyet hozzáadva az IP-cím utolsó számához, újabb és újabb számítógépekkel próbálkozik
- az esetek 40 százalékában a következőképp hoz létre egy IP-címet:
. a host IP A.B.C.D, ahol D értéke 0 lesz
. A, B, C értékét egy 0 és 255 közé eső véletlenszámként hozza létre
A Microsoft által kiadott patch-et
innen lehet letölteni.