Ramen – de benaming voor een Oosterse noedelsoep – is volgens kenners in elkaar gezet door 'script kiddies'. Deze hebben een aantal hacktooltjes gecombineerd tot een nieuw effectief wormvirus. Slachtoffer zijn Linuxservers die draaien op Red Hat 6.2 en 7.0 waarbij is nagelaten bekende veiligheidslekken te dichten.

Het wormvirus werd onthuld door de Bugtraq-mailinglist nadat bleek dat veel Linuxbeheerders een toename in het aantal portscans bemerkten. Ook SecurityFocus.com kreeg veel meldingen van Ramen binnen. Kenners verschillen van mening hoe schadelijk Ramen is. Volgens sommigen zou de worm al duizenden servers tot slachtoffer hebben gemaakt. Ramen gaat op zoek naar Red Hat-servers waarop de beschikbare patches van Red Hat niet zijn geïnstalleerd. Vervolgens dupliceert het zichzelf en gaat weer op zoek naar nieuwe slachtoffers. Op de getroffen machines installeert Ramen een zogeheten 'root kit' waarmee sommige systeembestanden kunnen worden vervangen. Bovendien vervangt Ramen – indien aanwezig – het bestand index.html. Hierdoor krijgt een internetpagina een compleet nieuw jasje. In plaats van de gebruikelijke inhoud laat deze dan de mededeling zien: "RameN Crew – Hackers looooooooooove noodles." Tot slot zendt het een e-mail naar twee Hotmail-accounts met het bericht 'eat your ramen'. Volgens de Roemeense programmeur Mihai Moldovanu verspreidt Ramen zich razendsnel. "Zodra de worm begint met scannen, neemt het zeer veel bandbreedte in beslag", aldus de Roemeen tegenover MSNBC. Ramen zou in staat zijn om binnen een kwartier 130.000 internetadressen te scannen. Voor de gaten (wu-FTP, RPC.statd en LPRng) zijn via de site van Red Hat al enige tijd patches beschikbaar. Iedereen die dat nog niet heeft gedaan wordt dringend aangeraden deze alsnog te installeren. Ramen wordt momenteel nader onderzocht door het Computer Emergency Response Team van de Carnegie-Mellon universiteit.