Sikkerhedseksperter frygter, at en ny variant af MyDoom lavet med henblik på at rette et DDOS-angreb mod Microsoft, får mere held til at sprede sig end forgængeren MyDoom.B, som også havde til hensigt at ramme Microsoft.com.
Samtlige MyDoom-varianter er programmerede til at udnytte inficerede computere til DDoS-angreb, som kan sætte de ramte virksomheders servere ud af funktion.
Det lykkedes MyDoom.A i kraft af de mange inficerede computere at nedlægge virksomheden SCO's internetside ved at rette et DDOS-angreb mod virksomhedens servere.
Derimod var spredningen af MyDoom.B ikke kraftig nok til, at det lykkedes at nedlægge Microsoft.com.
Den seneste MyDoom-variant, W32.Mydoom-C.worm, også kaldet Doomjuice, har måske bedre held til at sprede sig end forgængeren.
Den nye variant udnytter en bagdør i sårbare systemer til spredning, som er oprettet af MyDoom.A og MyDoom.B. Når et system er fundet, hvor bagdøren er aktiv, kopieres den automatisk til harddisken og afvikler sig selv.
Det vurderes, at den nye variant er sendt i omløb hen over weekenden, og har sandsynligvis allerede opnået en effektiv spredning.
Mydoom.C har ingen udløbsdato og igangsættes med det samme. Angrebet vil dog forværres efter den 12. februar 2004, hvor der startes et stort antal tråde mod www.microsoft.com.
Trusselen fra Mydoom.C kan fjernes ved at foretage en ctrl+alt+delete og afslutte jobbet: "intrenat.exe". Dernæst bør man manuelt slette filen fra Windows-systemmappen og genstarte systemet.
Da Mydoom.C opnår adgang til systemer via en bagdør efterladt af MyDoom-varianterne, anbefales det, at inficerede systemer installerer og vedligeholder et antivirusprodukt.
MyDoom.C er udelukkende netværksbaseret. Det vil sige, at den ikke spreder sig via e-mail eller KaZaa, men udelukkende til inficerede MyDoomværter.
Der er allerede flere former for ondsindet kode i omløb, som udnytter den bagdør, der er installeret af MyDoom.A og B, og som kan give hackere fjernkontrol over inficerede computere. Det gælder blandt andet W32.Vesser-A.worm.