Mydoom-ormen som har rast verden over den siste uken, er programmert til å kjøre et tjenestenektangrep (DDoS eller "distributed denial of service") mot Unix-leverandøren SCO Group fra 1. til 12. februar. I praksis begynte angrepet allerede lørdag, og selskapets nettsted ble utilgjengelig for omverden.
Anslagene over hvor mange PC-er verden over som er smittet med Mydoom varierer fra 200.000 til opp mot en million. Anslagene over hvor mange PC-er som deltar i det pågående angrepet mot SCO er 25.000 til 50.000. Hver av dem bombarderer www.sco.com med opptil 64 henvendelser i sekundet.
I går ble www.sco.com fjernet fra domenenavntjenesten DNS. SCO har overført alle sine nettjenester til www.thescogroup.com som virker normalt.
B-varianten av Mydoom, som også inneholder et tjenestenektangrep mot Microsoft, har fortsatt minimal spredning, og Microsoft har ikke opplevd spesielt mye trafikk på sitt nettsted. Det har da også helt andre dimensjoner enn SCOs.
USAs føderale politi FBI som etterforsker Mydoom, har ikke annet å si enn at de tror viruset stammer fra et annet land enn USA.
Tall fra Comendo (se Følg spam- og virusplagen i Norge time for time) viser at andelen virusinfisert e-post i Norge nærmet seg 40 prosent i går. Telenor fjernet 69.262 virus for sine e-postkunder søndag, hvorav 64.107 tilfeller av Mydoom.A. Det er en nedgang fra torsdag da tallet var over 101.246 eksemplarer av Mydoom.
SCO anklager Linux-fundamentalister for å stå bak Mydoom og tjenestenektangrepet, på grunn av den utbredte motstanden mot selskapets søksmål mot IBM for påstått piratkopiering av Unix-kode til Linux, og fordi SCO ved flere anledninger de siste månedene er rammet av tjenestenektangrep. Kjente talspersoner for åpen kildekodebevegelsen har tatt avstand fra tjenestenektangrepene mot SCO. (Se lenker til artikler i høyre spalte.)
Bakdøren som Mydoom bruker på infiserte PC-er til å angripe SCO, kan også brukes til å spre spam.