Egy Dasher-nek nevezett féreg ki tudja használni az "újabb" Windows operációs rendszerben levő, a Microsoft által októberben megpatchelt biztonsági hibát. Az F-Secure szerint a worm kutatja a hálózatot, és megfelelő hibát keres a TCP/1025-ös porton. Ha megfelelő rendszert talál, akkor elküldi az exploit payload-ot. A payload kapcsolódik a távoli géphez, és ezt követően parancsra vár. Jelen esetben arra, hogy letöltse a worm-ot magát és egy keylogger-t. A keylogger-t telepíti a sebezhető gépekre, amelyet egy rootkit driver-rel rejt el. A SANS Internet Storm Center a hét elején kiadott egy figyelmeztetőt a worm első verziójáról, amely nyilvánvalóan programozási hiba miatt furcsa hálózati forgalmat generált. Egyes infók szerint a worm Kínából indult világkörüli turnéra. A Dasher.A és B verziója a Microsoft Windows Distributed Transaction Coordinator-ban levő hibát kasználja ki. Ezt sebezhetőséget az MS korábban a Microsoft Security Bulletin MS05-051 hibajegyben jelezte.A hibajegyben az olvasható, hogy a távoli kód végrehajtását lehetővé tevő hiba érinti a Microsoft Windows 2000 SP4, a Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2, a Microsoft Windows XP Professional x64 Edition, a Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1, valamint a Microsoft Windows Server 2003 for Itanium-based rendszerek és a Microsoft Windows Server 2003 SP1 for Itanium-based rendszerek tulajdonosait. A hiba nem érinti a Microsoft Windows 98, a Microsoft Windows 98 Second Edition (SE), és a Microsoft Windows Millennium Edition (ME) tulajdonosokat. A hibát a Microsoft Critical kategóriába sorolta. Aki még nem frissített, annak itt az ideje.