A vírus változó tárgyú - például "Mail Delivery System", "Test" vagy "Mail Transaction Failed" vagy más hibaüzenetet tartalmazó - elektronikus üzenetek csatolt fájljaként terjeszti önmagát. A Windows-rendszereket támadó kártékony kódot tartalmazó állomány .bat, .cmd, .exe, .pif, .scr, vagy .zip kiterjesztésű lehet, megnyitásakor a Windowsba épített Jegyzettömb (Notepad) alkalmazás nyílik meg egy sor értelmetlen karakterrel. A vírus emellett a Kazaa fájlcserélő program megosztott könyvtárába is bemásolja magát különböző neveken.
Ezt követően a MyDoom hátsó ajtót nyit a fertőzött számítógépen, melyen keresztül illetéktelenek távirányíthatják az adott PC-t, programokat futtathatnak azon, illetve hozzáférhetnek hálózati erőforrásaihoz. Szakértők a víruskód elemzésekor megállapították, hogy a vírus február 1-jén túlterheléses támadást indít az amerikai SCO Group cég webhelye ellen, 11 nappal később viszont végleg leáll terjedése. A vállalat a múlt évben számos kirohanást hajtott végre a nyílt forrású Linux operációs rendszer felhasználóival szemben, mondván: a Linuxban a vállalat szellemi tulajdonát használják fel illetéktelenül (a Linux alapját részben képező Unix operációs rendszer jogai a SCO Group tulajdonában vannak).
A MyDoom féreg agresszív terjedését jelzi az is, hogy az [origo] Freemail nevű ingyenes levelezőrendszerének statisztikái szerint kedd délelőttig a vírus több mint 30 ezer példányát detektálta a szolgáltatás védelmi rendszere, amellyel a vírus magasan a legaktívabb károkozó címét volt képes megszerezni. A vírus- és spamszűrő szolgáltatást működtető brit Messagelabs adatai szerint a féreg első példányát Oroszországban fogták el hétfő délután, s kedd délutánig délig közel 300 ezer példányát tartóztattak fel a társaság rendszerei - derül ki a cég hazai partnerének közleményéből.