De zogeheten AIM Pipeline-worm maakt gebruik van meerdere uitvoerbare bestanden (executables) zodat elk slachtoffer doelgericht geïnfecteerd kan worden. Tevens maakt het de worm meer robuust: als een website met een executable offline wordt gehaald, kan de worm gewoon zijn werk blijven doen. De uitwerking van de worm kan door het willekeurig binnenhalen van aanvullende bestanden per infectie verschillen, zo waarschuwt Security Focus.

"De bestanden werken met elkaar samen en kunnen tevens los van elkaar functioneren", schrijft Christopher Boyd van Vitalsecurity op zijn blog. "Indien een bestand wegvalt uit de keten, dan gaat het op zoek naar de volgende of gaat de worm zelf zijn werk doen. Willekeur is de kern van deze aanval." Bron: Techworld