Sober-familien af orme har stået bag flere af de mest omfattende virusangreb i løbet af det sidste års tid.
Derfor var natten mellem torsdag og fredag i sidste uge ventet med spænding blandt sikkerhedseksperter.
Det er nemlig lykkedes sikkerhedsfirmaet iDefense og antivirusfirmaet F-Secure at knække den algoritme, som programmøren bag Sober har brugt til at koordinere sine angreb.
Sat til torsdag midnat
Ifølge den algoritme skulle næste angreb have været sat i gang, når klokken slog midnat GMT torsdag 5. januar 2006.
På det tidspunkt skulle de bagdørsprogrammer, som ormen har spredt til Windows-pc'er, have forbundet sig til en række websteder og hentet nye ordrer.
Angiveligt har programmøren denne gang følt, at der var for meget opmærksomhed rettet mod ham.
Han har derfor besluttet i stedet at lade ormen gå i dvaletilstand, som det danske sikkerhedsfirma CSIS beskriver det.
Det betyder dog ikke, at Sober-ormen er død.
Bagdørsprogrammerne ligger stadig på et ukendt antal pc'er, og bagmanden kan vælge at forsøge et nyt angreb, når et nyt vindue åbner sig.
- Sober-fyren har holdt lav profil, men han kan stadig lægge nye instruktioner ud senere. Måske arbejder han stadig på dem. Det betyder ikke nødvendigvis, at han ikke vil aktivere et nyt angreb senere, siger teknisk chef Mikko Hypponen fra F-Secure til nyhedstjenesten CNET.