Op Newsbytes staat te lezen dat er twee nieuwe wormen zijn uitgebracht die erg veel op CodeRed lijken. CRClean wacht tot een CodeRed-geinfecteerde machine een connectie naar hem maakt en installeert dan de patch op die machine. Daarna kopieert hij zichzelf er naar toe en wacht daar op nieuwe connecties. Na een reboot de-installeert hij zichzelf. De worm 'CodeGreen' is iets aggressiever:
CodeGreen, written by a German security expert who uses the nickname "Der HexXer," is designed to randomly scan the Internet for servers running Microsoft's IIS software that are infected with Code Red version II. When it finds a compromised IIS machine, the worm will attempt to download and apply the patch from Microsoft, and then will close the "back doors" left by the worm. The cleaned host will then itself begin the scanning process. [break] Snel na de eerste meldingen van CodeRed was er op de security mailinglijst bugtraq een discussie over dit idee, maar de ethische consequenties hadden tot nu toe programmeurs er van weerhouden om een schoonmaak-worm te schrijven. Ook nu laait de discussie weer op: [/break] Security professionals have for weeks debated the pragmatic and ethical issues involved in releasing a "benign" worm to combat the thousands of systems apparently still infected with Code Red. But Saturday marked the first time that developers have released such code.
A spokesperson for the Computer Emergency Response Team (CERT), told Newsbytes today that the federally funded security clearinghouse believes there are "serious ethical and legal problems with these kinds of clean-up worms."
De twee wormen zijn nog niet in het wild aangetroffen, maar aangezien de broncode ervan naar de 'vuln-dev' mailinglist van securityfocus is gestuurd, is het een kwestie van tijd voordat ze actief aan het ontsmetten zullen zijn.